2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351207222 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.50KB
返回 下载 相关 举报
2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年山西省阳泉市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务2.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性3.保密数据的保密程度不包含以下哪一种()。A.私密 B.秘密 C.机密 D.绝密4.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术

2、B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术5.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份6.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传

3、输8.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电9.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序10.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行11.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性12.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除

4、病毒的方法是()。A.不关机直接运行软盘中的清病毒软件B.用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可13.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘14.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听15.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名16.在FlashCam“电影参数选择”对话框中

5、,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小17.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介18.对已感染病毒的磁盘应当采用的处理方法是()。A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响19.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C

6、.数据同步性 D.数据源发性20.网络安全的基本目标不包括()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性21.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上22.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适23.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性24.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.

7、整理磁盘25.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性26.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确27.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务28.下列恶意代码那个传统计算机病毒不是蠕虫()。A.冲击波 B.振荡波 C.CIH D.尼姆达29.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入

8、了错误的命令30.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器二、多选题(10题)31.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征32.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒33.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究34.发展国家

9、信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来35.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光36.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件37.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件38.网站受到攻击类型有()。A.D

10、DoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击39.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒40.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件三、判断题(10题)41.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否42.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法

11、的源地址发出的消息。()A.是 B.否43.公钥证书需要保密。()A.是 B.否44.相对身份认证而言,访问控制其实不是必需的。A.是 B.否45.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。A.是 B.否46.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否47.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否48.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()A.是 B.否49.恶意代码都能造成计算机器件的永久性失效。()A.是 B.否50.和其他测试机

12、构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.试列举四项网络中目前常见的安全威胁,并说明。53.NortonUtilities工具包的功能模块有哪些?参考答案1.A2.C3.A4.B5.B6.B7.A8.B9.C10.D11.B12.C13.D14.C15.C16.D17.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒18.B19.A20.C21.C22.C23.D24.A25.B2

13、6.D27.C28.C29.C30.C31.ABCD32.BC33.ABCD34.ABCD35.ABCD36.ABC37.ABC38.ABCD39.ABDE40.BCE41.Y42.Y43.N44.N45.Y46.Y47.Y48.Y49.N50.Y51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄

14、漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号