2021-2022学年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2021-2022学年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2021-2022学年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2021-2022学年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2021-2022学年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

2.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

3.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

4.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

5.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

6.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

7.下列关于计算机病毒叙述中,错误的是()。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

8.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

9.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

10.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

二、多选题(10题)11.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

12.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

13.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

14.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。

A.存储B.传输、交换C.处理D.收集

15.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

16.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

17.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

18.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

19.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

20.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

三、多选题(10题)21.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性

22.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

23.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

24.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

25.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

26.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

27.在Windows2000系统中,下列关于NTFS描述正确的有()。

A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成

B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上

C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)

D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

28.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

29.以下防范智能手机信息泄露的措施有哪几个()。

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫。

30.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

四、填空题(2题)31._________为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。

32.ECB全称是____________。

五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?

六、单选题(0题)34.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

参考答案

1.B

2.C

3.D

4.C

5.D

6.A

7.C

8.C

9.C

10.C

11.AB

12.ABC

13.ABC

14.ABCD

15.CD

16.ACD

17.AD

18.ABCD

19.ABCD

20.ABD

21.ABD

22.ABCD

23.BC

24.ABCD

25.ABCD

26.AD

27.ABCD

28.ABCD

29.ABD

30.ABC

31.FTP

32.ElectronicC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论