2022年辽宁省沈阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

上传人:太** 文档编号:92996347 上传时间:2023-06-20 格式:DOCX 页数:8 大小:16.75KB
返回 下载 相关 举报
2022年辽宁省沈阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx_第1页
第1页 / 共8页
2022年辽宁省沈阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年辽宁省沈阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx》由会员分享,可在线阅读,更多相关《2022年辽宁省沈阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年辽宁省沈阳市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)1.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误2 .下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网3 .分区被删除后,删除后的分区将()。A.变成一个未分配空间B.自动合并到前一个分

2、区中C.自动合并到下一个分区D.变成一隐藏分区4 .下面属于被动攻击的技术手段是()。A.病毒攻击B.重发消息C.窃听D.拒绝服务5 .天网防火墙的安全等级分为()。A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四 级6 .要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命 令。A.工具B.创建C.修改D.编辑7 .下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、 组织起来并存放二级存储器中的数据集合。A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序8 .如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性B.完整性C.保密性D.

3、可用性9 .用于提取Windows 2000系统中用户帐号信息的工具是()。 A.pwdump2 B.tcpdump C.Winzapper D.dump10 .计算机病毒的传播的介质不可能是()。A.硬盘B.U盘C.CPUD.网络二、多选题(10题)11 .下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞12 .网络空间的特点有哪些?()A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性13 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Norm

4、al.doc D.NormaL.dot E.WORD 应用程 序14 .根据网络安全法的规定,国务院和省、自治区、直辖市人民政府 应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权15 .以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命16 .在当前的防病毒软件中,计算机监控技术(实

5、时监控技术)已经形成了 包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表B.脚本C.内存D.邮件E.文件17 .现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告18 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC19 .下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP :文件传输协议,默认使用21端口。B.Telnet:

6、远程登录使用25端口。C.HTTP :超文本传送协议,默认打开80端口以提供服务。D.SMTP :邮件传送协议,目标计算机开放的是23端口。20 .网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。三、多选题(10题)21 .以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料22 下载软件或游戏时,仔细审核

7、该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。22 .下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞23 .下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD524 .网络安全攻击的主要表现方式有()。A.中断B.截获C.篡改D.伪造25 .Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型26 .在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了 包括()监控在内的多种监控技术。它们协同工作形成的恶意代码

8、防护 体系大大增强了预防能力。A.注册表B.脚本C.内存D.邮件E.文件27 .虚拟专用网络(Virtual Private Network, VPN)是在公用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统 专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的 网络平台。VPN的特点有:()oA.安全性高B.服务质量保证C.成本高D.可扩展性28 .境外的机构、组织、个人从事()等危害中华人民共和国的关键信息 基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部 门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他 必要的制裁措施。A.

9、攻击B.干扰C.侵入D.破坏29 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒30 .根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端四、填空题(2题)31 .金山词霸的主要使用功能一、词典查询和用户词典。32 .SHTTP 全称是 o五、简答题(1题)33 .VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标 记,他们的作

10、用分别是?(至少写出3个)六、单选题(0题)34 .计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失C.磁盘空间 变小D.电源风扇的声音突然变大参考答案1 .A2 .C3 .A4 .C5 .D6 .A7 .A8.B9.A10.C ll.BCDE 12.ABCD 13.BD14.ABCD15.ABC16.ABCD 17.ABCD 18.ABC19.AC20.ABC21.ABD 22.BCDE 23.CD 24.ABCD 25.ABCD 26.ABCD 27.ABD 28.ABCD29.ABDE30.ABCD31 .屏幕取词32 .安全超文本传输协议33 .棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且 不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移 的文件,黄色表示文件即将写入的空间。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁