2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351209207 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.96KB
返回 下载 相关 举报
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译2.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术3.身份认证的要素不包括()。A.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(What you are)D.用户名4.关于计算机病毒,正确的说法是()。A.防病毒技术永远高于于编写病毒的技术

2、B.防病毒技术永远落后于编写病毒的技术C.总有一天会产生人们会研制出能预防所有病毒的程序D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源5.SHA-1算法所产生的摘要为()位。A.128 B.156 C.160 D.1926.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全7.下面关于计算机病毒说法正确的是()。A.每种计算机病毒都有唯一的标志B.只要清除了这种病毒,就不会再染这种病毒C.杀毒软件可以预测某种新病毒的出现D.没有能发现并清除所有病毒的防病毒软件8.中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品

3、的销售实行()。A.许可证制度 B.3C认证 C.ISO 9000 D.专买制度9.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性10.下列恶意代码那个传统计算机病毒不是蠕虫()。A.冲击波 B.振荡波 C.CIH D.尼姆达11.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制12.以下操作系统补丁的说法,错误的是:()。A.按照其影响的大小可分为“高危漏洞”的补丁,

4、软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B.给操作系统打补丁,不是打得越多越安全C.补丁安装可能失败D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上13.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确14.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分15.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.L

5、oki D.firewalk16.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答1213题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法17.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。A.RSA B.AES C.DES D.md5sum18.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术 D.防范计算机病毒19.认证使用的技术不包

6、括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名20.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式21.SnagIt默认的抓图方式为()。A.区域抓图 B.窗口抓图 C.全屏抓图 D.自由抓图22.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读23.用某种方法伪装消息以隐藏它的内容的

7、过程称为()。A.数据格式化 B.数据加工 C.数据加密 D.数据解密24.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint25.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏26.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上27.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.2128.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可

8、能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘29.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全30.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成二、多选题(10题)31.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞32.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突

9、破 C.坚持支撑发展 D.坚持着眼未来33.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略34.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析35.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD536.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防

10、范策略是虚无飘渺的内容37.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗38.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的39.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率40.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多

11、态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态三、判断题(10题)41.恶意代码不会通过网络传染。A.是 B.否42.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.是 B.否43.由著名黑客陈英豪写的CIH病毒不是蠕虫。A.是 B.否44.TLS是IP层协议。()A.是 B.否45.公钥证书没有有效期。A.是 B.否46.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否47.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是

12、B.否48.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否49.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()A.是 B.否50.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.A2.B3.D4.B5.C6.C7.D8.A9.D10.C11.C12.D13.D14.B15.AFlawfinder:用来寻找源代码错误的静态分析工具。16.

13、A17.D18.B19.C20.C21.A22.B23.C24.B25.D26.C27.B28.A29.B30.D31.BCDE32.ABCD33.ABD34.ABC35.CD36.ABCD37.ABCD38.ABCD39.AB40.ABCDE41.N42.Y43.Y44.N45.N46.Y47.Y48.Y49.N50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号