
2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题(含答案).docx
8页2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.恶意代码的危害主要造成()A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏 2.网络上病毒传播的主要方式不包括()A.电子邮件 B.网络游戏 C.文件传输 D.网页 3.为了减少计算机病毒对计算机系统的破坏,应()A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 4.下面不能有效预防计算机病毒的做法是()A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机 5.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型 6.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A.路由器 B.防火墙 C.交换机 D.网关 7.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 8.文件型恶意代码传染的对象主要是什么类文件()A..DBF B..WPS C..COM和.EXE D..EXE和.WPS 9.下列哪句话是不正确的()A.不存在能够防治未来所有恶意代码的软件程序或硬件设备 B.现在的杀毒软件能够查杀未知恶意代码 C.恶意代码产生在前,防治手段相对滞后 D.数据备份是防治数据丢失的重要手段 10. Linux系统下,Apache服务器的配置文件是:()A.共有一个文件是/etc/http/conf/srm.conf B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf C.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf D.以上都不正确 二、多选题(10题)11.数据库管理的主要内容包括()、()和()A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制 12.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入 B.登录网站后留意核对所登录的网址与官方公布的网址是否相符 C.登录官方发布的相关网站辨识真伪 D.安装防范ARP攻击的软件 13.根据功能不同,移动终端主要包括()和()两大类A.WinCE B.Palm C. D.PDA 14.预防数据丢失的最根本的方法是数据的()A.检测 B.清除 C.备份 D.恢复 15.恶意代码的3个共同特征是()A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性 16.根据《网络安全法》的规定,任何个人和组织()A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 17.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的 B.拒不向公安机关、国家安全机关提供技术支持和协助的 C.拒绝、阻碍有关部门依法实施的监督检查的 D.拒不向配合公安机关提供技术密码的 18.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC 19.常用的保护计算机系统的方法有:()A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据 20.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德 三、多选题(10题)21.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全 22.故障管理知识库的主要作用包括()、()和()A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质 23.在Unix系统中,关于shadow文件说法正确的是:()A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的 24.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试 B.可搭建虚拟仿真环境来学习一些入侵与防御的技术 C.可以参加一些技术学习类比赛来锻炼自己的能力 D.可以学习基础知识的同时,关注一些安全事件,分析问题原因 25.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率 26.下列算法属于Hash算法的有()。
A.RSA B.DES C.SHA D.MD5 27.数据备份系统的基本构成包括()A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略 28.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态 29.多数流氓软件具有以下特征()A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征 30.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏 B.有目的、有针对性全程人为参与的攻击 C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等) D.不易被发现 四、填空题(2题)31.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按______键可以切换全屏状态32.Adobe______文档格式______是全世界电子版文档分发的公开实用标准五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)六、单选题(0题)34.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图 B.传统视图 C.压缩视图 D.网络视图 参考答案1.D2.B3.A4.D5.B6.B7.B8.C9.B10.D11.ABC12.ABC13.CD14.CD15.ABC16.ABC17.ABC18.ABC19.ABCD20.ABCD21.ABC22.ABC23.ABCD24.BCD25.AB26.CD27.ABD28.ABCDE29.ABCD30.ABCD31.Esc32.可移植;PDF33.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间34.B。
