视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育真题(含答案)
2025-10-06 11:43:54 责编:小OO
文档
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育真题(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.“冲击波”蠕虫利用Windows系统漏洞是()。

A.SQL中sa空口令漏洞 B..ida漏洞 C.WebDav漏洞 D.RPC漏洞 

2.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性 B.可用性 C.完整性 D.保密性 

3.下列那个口令最不容易被蠕虫病毒利用()。

A.mike B.elppa C.dayorange D.dlayna 

4.访问控制不包括()。

A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制 

5.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统 

B.系统还原无法清除病毒 

C.系统还原点可以自动生成也可以由用户设定 

D.系统还原点必须事先设定 

6.根据《网络安全法》的规定,()应当为机关、机关依法维护和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者 

7.某个用户只允许对某个文件进行读操作,这属于()。

A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术 

8.在文件1.doc上右击,快捷菜单中没有的菜单项是()。

A.添加到压缩文件… B.添加到1.rar C.解压到这里 D.复制 

9.拒绝服务,破坏信息的()。

A.可靠性 B.可用性 C.完整性 D.保密性 

10.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrack B.COPS C.SuperScan D.Ethereal 

二、多选题(10题)

11.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为或者控制 B.思想传播 C.价值观引导 D.政治宣传 

12.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。

A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法 

13.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能 

B.破坏操作系统的文件管理功能 

C.破坏操作系统的存储管理功能 

D.直接破坏计算机系统的硬件资源 

14.网络空间的特点有哪些?()

A.性 B.网络数据的可存储性 C.虚拟性 D.低成本性 

15.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。 

B.恶意代码是计算机犯罪的一种新的衍化形式 

C.微机的普及应用是恶意代码产生的根本原因 

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因 

16.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。 

17.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法 

18.由于TCP/IP协议的缺陷,可能导致的风险有()。

A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵 

19.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。 

20.CA能提供以下哪种证书?()

A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书 

三、多选题(10题)

21.不属于清除软、硬盘上恶意代码的方法是()。

A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件 

22.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征 

B.邮件内容包含垃圾邮件特征 

C.使用OpenRelay主机发送的垃圾邮件 

D.无论头部还是内容都无法提取特征 

23.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串 

24.下列说法正确的是()。

A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密 D.RSA是一种非对称加密 

25.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型 B.分隔模型 C.流模型 D.解释模型 E.基本隔离模型 

26.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制 B.社会的政治因素 C.信息、法律法规 D.信息传播的方式 

27.按照2006年市场份额的高低,四大智能手机操作系统分别为()。

A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm 

28.安全理论包括()。

A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议 

29.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表 B.脚本 C.内存 D.邮件 E.文件 

30.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 

四、填空题(2题)

31.CFB全称是______。

32.通常通过 阳止非投权用户获知信息内容____________。

五、简答题(1题)

33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

六、单选题(0题)

34.恶意代码最大的危害是()。

A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性 

1.D

2.A

3.D

4.D

5.D

6.D

7.D

8.C

9.B

10.A\\n

11.ABCD

12.BC

13.ABCD

14.ABCD

15.ABD

16.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

17.ACDE

18.ABD

19.ACD

20.ACD

21.BCE

22.ABCD

23.AB

24.BD

加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

25.BCDE

26.ABCD

27.BCDE

据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。

28.ABCD

29.ABCD

30.ABC

31.Cipher feedback (密文反馈模式)

32.加密变换

33.1、将CD光盘放入光驱。

2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。

3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。

4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。

5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

34.D下载本文

显示全文
专题