2021年河北省衡水市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2021年河北省衡水市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2021年河北省衡水市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2021年河北省衡水市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2021年河北省衡水市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河北省衡水市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

2.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.ISO9000D.专买制度

3.可审性服务的主要手段是()。

A.加密技术B.身份认证技术C.控制技术D.防病毒技术

4.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

5.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

6.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

7.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

8.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

9.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性

B.属于主动攻击,破坏信息的可控性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可控性

10.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

二、多选题(10题)11.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

12.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

13.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

14.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

15.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

16.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

17.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

18.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

19.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

20.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

三、多选题(10题)21.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

22.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

23.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

24.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

25.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

26.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

27.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

28.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

29.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

30.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

四、填空题(2题)31.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。

32.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

六、单选题(0题)34.计算机病毒不可能隐藏在()。

A.传输介质中B.电子邮件中C.光盘中D.网页中

参考答案

1.C

2.A

3.B

4.D

5.A

6.B

7.D

8.D

9.B

10.D

11.ABCD

12.AD

13.BCDE

14.CD

15.ABC

16.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

17.ABCD

18.BCD

19.ABC

20.AB

21.ABCD

22.BCDE

23.ABCD

24.ABCD

25.ABCD

26.ABCD

27.ABC

28.ABCD

29.A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论