《2021年广东省潮州市全国计算机等级考试网络安全素质教育真题(含答案).docx》由会员分享,可在线阅读,更多相关《2021年广东省潮州市全国计算机等级考试网络安全素质教育真题(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年广东省潮州市全国计算机等级考试网络安全素质教育真题(含答案)学校:班级:姓名:考号:一、单选题(10题)l.Snaglt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP2 .下列硬盘分区软件中,功能最为强大的是0。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK3 .下列选项中,属于计算机病毒特征的是()。A.并发性B.周期性C衍生性D.免疫性4 .计算机安全的属性不包括()。A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性5 .为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件B
2、.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘6 .以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件7 .假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件 的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒 的方法是()。A.不关机直接运行软盘中的清病毒软件8 .用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可9 .门禁系统属于。系统中的一种安防系统。A.智能强
3、电B.智能弱电C.非智能强电D.非智能弱电10 计算机病毒是0。A.通过计算机键盘传染的程序11 计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种 程序10.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品二、多选题(10题)H.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Snifter B.Scan C.Tripwire D.aide12 .预防数据丢
4、失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复13 .网络安全攻击的主要表现方式有()。A.中断B.截获C.篡改D.伪造14 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序15 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传
5、 授犯罪方法16 .计算机网络系统中硬件结构中包括()。A.计算机主机B.系统软件C.网络接口 D.传输介质E.网络连接设备17 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C办理监听业务D.为用户提供信息发布、即时通讯等服务18 .虚拟专用网络(Virtual Private Network, VPN)是在公用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统 专网所需的端到端的物理链路,而是架
6、构在公用网络服务商所提供的 网络平台。VPN的特点有:()oA.安全性高B.服务质量保证C.成本高D.可扩展性19 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件20 .按照2006年市场份额的高低,四大智能手机操作系统分别为()o A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm三、多选题(10题)21 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C.隔离D.纠正22 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解
7、版的编程工具B.不安全的编程习惯C.考虑不周的架构设 计D.编程计算机未安装杀毒软件23 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法24 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制25 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()oA.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享26 .下列属于常用的漏洞扫描工具有0。
8、A.Nessus B.SSS C.Retina D.流光27 .应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模 式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法28 .国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保 护采取下列0措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协 助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络 安全服务机构等之间的网络安全信息共享C对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要 时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期
9、组织关键信息基础设施的运营者进行网络安全应急演练,提高应 对网络安全事件的水平和协同配合能力29 .在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是 ()。A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒30 .以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容四、填空题(2题)31 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、潜伏性和激发性。32 .东方快车XP除了即时翻译以外,还提供
10、了东方快文对HTML文件或 文件进行全文翻译和批量翻译。五、简答题(1题)33 .使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34 .下面不属于可控性的技术是()。A. 口令B.授权核查C.文件加密D.登陆控制参考答案1 .C2 .A3 .C4 .D5 .A6 .D7 .C8 .B9.D10.B11 .CD12 .CD13 .ABCD14.BD15 .ABCD16 .ACDE17 . ABD18 .ABD19.BCE20.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile19 4%,Palm 0.7%o21.BCD22.ABC23.BC24.ABC25.ABCD26.ABCD27.BC28.ABCD29.BC30.ABCD 31 .传染性33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.C