2021-2022年江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2021-2022年江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2021-2022年江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2021-2022年江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2021-2022年江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

2.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

3.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。

A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件

4.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

5.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

6.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

7.为了减少计算机病毒对计算机系统的破坏,应()。

A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

8.在文件1.doc上右击,快捷菜单中没有的菜单项是()。

A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制

9.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。

A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则

10.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A.等级B.分层C.结构D.行政级别

11.以下哪一个最好的描述了数字证书()。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

12.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

13.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

14.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

15.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

16.限制某个用户只允许对某个文件进行读操作,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

17.加密密钥和解密密钥不同的密码体制是()。

A.公钥密码B.流密码C.分组密码D.私钥密码

18.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

19.关于系统还原错误的说法是()。

A.系统还原的原因是系统因某种原因,无法再正确运行

B.系统还原不等于重新安装系统

C.系统还原的还原点既可以自动生成,也可以自行设置

D.系统还原可以代替卸载程序

20.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。

A.非法入侵计算机信息系统罪

B.删除、修改、增加计算机信息系统数据和应用程序罪

C.扰乱无线电通信管理秩序罪

D.破坏计算机信息系统罪

21.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业

22.计算机安全属性不包括()。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性

23.杀毒软件可以进行检查并杀毒的设备是()。

A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU

24.下列说法错误的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

25.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

26.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

27.下列机构中,()不是全球权威的防病毒软件评测机构。

A.WildListB.AV-testC.VirusBulletinD.ICSA

28.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏

29.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

30.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

二、多选题(10题)31.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

32.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

33.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

34.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

36.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理B.软件管理C.软件派送D.远程协助

37.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

38.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

39.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

40.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

三、判断题(10题)41.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

42.DES的加密和解密可共用一个程序。

A.是B.否

43.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

44.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()

A.是B.否

45.所有的感染恶意代码的文件都可以安全地恢复。

A.是B.否

46.恶意代码是具有文件名的独立程序。

A.是B.否

47.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()

A.是B.否

48.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

49.Symbian是一个著名的职能手机操作系统。()

A.是B.否

50.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.试列举四项网络中目前常见的安全威胁,并说明。

53.试简述对等网和客户机/服务器网络的特点。

参考答案

1.C

2.D

3.C

4.A

5.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

6.C

7.A

8.C

9.C

10.A

11.A

12.C

13.D

14.A

15.D

16.D

17.A

18.C

19.D

20.A

21.B

22.D

23.A

24.C

25.D

26.C

27.A

28.B

29.C

30.B

31.ABCDE

32.BCE

33.ABD

34.ABCD

35.BCDE

36.ACD

37.AD

38.ABCD

39.ABCD

40.AD

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论