黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351210506 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.40KB
返回 下载 相关 举报
黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、黑龙江省绥化市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件2.下面关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件3.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,

2、法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储4.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个5.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性6.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM127.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使

3、用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒8.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性9.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导10.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限

4、11.下面有关恶意代码的说法正确的是()。A.恶意代码是一个MIS程序B.恶意代码是对人体有害的传染病C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序D.恶意代码是一段程序,但对计算机无害12.利用“分区向导”创建新分区,使用的菜单是()。A.任务 B.分区 C.磁盘 D.工具13.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译14.下面不属于主动攻击的是()。A.假冒 B.窃听 C.重放 D.修改信息15.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘16.DES算法各部件中具有非线性特性的部件是()。A.IP置换

5、 B.E置换 C.S盒 D.P置换17.在Linux系统中,显示内核模块的命令是()。A.lsmod B.LKM C.ls D.mod18.篡改信息攻击破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性19.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作20.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性21.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安

6、全技术 D.防范计算机病毒22.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna23.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat24.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行25.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传

7、输中途被破译26.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型27.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘28.下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方29.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认

8、证 D.防病毒30.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机二、多选题(10题)31.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行

9、广告推广32.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容33.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。34.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型35.目前支撑第一代互联网技术的运转的副根服务器

10、分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本36.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功37.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC38.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库为Access B.网站服务程序没有对id进

11、行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞39.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复40.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮三、判断题(10题)41.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是

12、B.否42.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否43.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否44.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否45.引导型病毒将先于操作系统启动运行。()A.是 B.否46.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否47.陆俊教授认为,网络产生以后,意识形态已经终结。A.是 B.否48.民众只有在掌握了准确而全面的信息之后,才会有安全感。A

13、.是 B.否49.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。A.是 B.否50.由著名黑客陈英豪写的CIH病毒不是蠕虫。A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.试简述对等网和客户机/服务器网络的特点。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.D2.B3.D4.D5.C6.D7.A8.B9.A10.D11.C12.A13.A14.B15.A16.C17.A18.C19.C20.A21.B22.D23

14、.A24.B25.C26.D27.A28.D29.B30.A31.ABC32.ABCD33.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防34.BCDE35.ABCD36.AC37.ABC38.ABCD39.CD40.BCD41.N42.Y43.N44.Y45.Y46.Y47.N48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号