2022年山东省烟台市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208192 上传时间:2023-05-08 格式:DOCX 页数:34 大小:38.70KB
返回 下载 相关 举报
2022年山东省烟台市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共34页
2022年山东省烟台市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共34页
2022年山东省烟台市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共34页
2022年山东省烟台市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共34页
2022年山东省烟台市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《2022年山东省烟台市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年山东省烟台市全国计算机等级考试网络安全素质教育(34页珍藏版)》请在金锄头文库上搜索。

1、2022年山东省烟台市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统2.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏3.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性4.被喻为“瑞士军刀”的安全工具是()。A.Super Scan B.netcat C.WUPS D.Net Scan Tools5.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。A.“主板”

2、“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”6.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性7.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起8.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API9.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序10.以下

3、关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性11.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性12.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘13.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint14.网络产

4、品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序15.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年16.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读17.下列软件中,()是智能手机杀毒软件。A.Task Ma

5、naget B.Clam AV C.KAV Mobile D.rkhunter18.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%19.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务20.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3 B.1,2,3 C.A或B D.3,2,121.用倒影射单字母加密方法对单词computer加密后

6、的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi22.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理23.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个24.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性25.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前

7、,防治手段相对滞后D.数据备份是防治数据丢失的重要手段26.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。A.在菜单上面单击表示向上翻页。B.在菜单下面双击表示向下翻页。C.在菜单左边单击表示到第1篇文章。D.双击上面表示退到上一级菜单。27.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性28.个人用户之间利用互联网进行交易的电子商务模式是()。A.B2B B.P2P C.C2C D.O2O29.计算机病毒的预防技术不包括()。A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术30.计算机不可能传染病毒的途径是(

8、)。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件二、多选题(10题)31.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征32.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问

9、题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱34.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特

10、殊符号36.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究37.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒38.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的

11、使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板39.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德40.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀三、判断题(10题)41.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否42.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否43.计算机软、硬件产品的脆弱性是计算机病毒产生

12、和流行的技术原因。A.是 B.否44.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()A.是 B.否45.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否46.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否47.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()A.是 B.否48.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。A.是 B.否49.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否50.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫

13、描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.Easy Recovery的主要功能特征?(至少写出3个)53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.A2.B3.D4.B5.D6.D7.D8.C9.B10.C11.B12.B13.D14.A15.B16.B17.C18.D19.C20.C21.B22.B23.D24.C25.B26.A27.C28.C29.D30.A31.ABCD32.AB33.AC3

14、4.ABCD35.ABC36.ABCD37.ABDE38.CD39.ABCD40.CD41.Y42.N43.N44.N45.Y46.N47.N48.Y49.Y50.N51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2022年山东省烟台市全国计算机等级考试网络安全素质教育学校:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号