2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208022 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.56KB
返回 下载 相关 举报
2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共11页
2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共11页
2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共11页
2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共11页
2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年山西省运城市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式2.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥3.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘

2、 C.U盘和光盘 D.CPU4.恶意代码主要破坏计算机系统的()。A.显示器 B.软盘 C.软件资源 D.硬盘5.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性6.计算机病毒的传播不可以通过()。A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU7.保密数据的保密程度不包含以下哪一种()。A.私密 B.秘密 C.机密 D.绝密8.与Partition Magic软件不会造成冲突的程序或软件是()。A.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP9.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性

3、 D.并发性10.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页11.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用12.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe13.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP14.发现计算机感染病毒后,以下可用来清除病

4、毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机15.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起16.AIDA64共提供了()个信息模块。A.10 B.11 C.15 D.917.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件18.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序19.以下选项,不利于提高Nero Experss软件刻录成功

5、率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序20.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新21.为了防御网络监听,最常用的方法是()。A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输22.天网防火墙的安全等级分为()。A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级23.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机24.访问控制不包

6、括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制25.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙26.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因27.下面关于计算机病毒说法正确的是()。A.每种计算机病毒都有唯一的标志B.只要清除了这

7、种病毒,就不会再染这种病毒C.杀毒软件可以预测某种新病毒的出现D.没有能发现并清除所有病毒的防病毒软件28.关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作29.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间30.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.

8、net IPC$/delete二、多选题(10题)31.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏32.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技

9、术 C.数据包过滤技术 D.用户身份认证技术34.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的35.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性36.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,

10、以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全37.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命38.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号39.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级

11、正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件40.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序三、判断题(10题)41.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否42.Symbian是一个著名的职能手机操作系统。()A.是 B.否43.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否44.现在,由于互联网和电话网、电视网的结合

12、,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()A.是 B.否45.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是46.恶意代码通常是一段可运行的程序。()A.是 B.否47.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A.是 B.否48.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否49.基于大数据的预测一定是准确的。A.是 B.否50.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否四、简答题(3题)51.Easy Recover

13、y的主要功能特征?(至少写出3个)52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.NortonUtilities工具包的功能模块有哪些?参考答案1.A2.B3.A4.C5.C6.D7.A8.D9.D10.D11.C12.C13.B14.A15.D16.C17.D18.C19.C20.C21.B22.D23.B24.D25.A26.C27.D28.D29.C30.B31.ABCD32.ACD33.ABD34.ABCD35.ABC36.ACD37.ABC38.BCD39.ABD40.BD41.N42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.N50.Y51.1、修复

14、主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号