版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年河南省南阳市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
2.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
3.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
4.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
5.Socket服务器端正确的操作顺序为()。
A.bind,accept,listen
B.bind,listen,accept
C.listen,accept
D.listen,read,accept
6.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
7.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
8.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
9.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
10.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸
11.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.运算器中
12.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
13.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
14.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
15.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制
16.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
17.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
18.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
19.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。
A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒
20.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
21.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
22.认证使用的技术不包括()。
A.消息认证B.身份认证C.水印技术D.数字签名
23.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
24.用于提取Windows2000系统中用户帐号信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
25.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
26.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
27.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
28.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。
A.Web浏览器B.IP地址C.代理服务器D.服务器名
29.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
30.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
二、多选题(10题)31.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
32.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
33.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
34.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备
35.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
36.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
37.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A.攻击B.干扰C.侵入D.破坏
38.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
39.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性
40.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
三、判断题(10题)41.在使用VirtualCD时,映像文件是不能被Windows资源管理器直接读取的,必须从VirtualCD中提取。()A.是B.否
42.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()
A.是B.否
43.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
A.是B.否
44.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()
A.是B.否
45.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
46.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
47.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
48.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()
A.是B.否
49.根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()
A.是B.否
50.公钥证书没有有效期。
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.C
2.B
3.D
4.D
5.B
6.D
7.A
8.D
9.D
10.D
11.D
12.B
13.B
14.B
15.D
16.D
17.B
18.C
19.B
20.B
21.C
22.C
23.A
24.A
25.A
26.A
27.A
28.B
29.D
30.B
31.ABCD
32.BCDE
33.BCD
34.ABC
35.ABCD
36.ABCD
37.ABCD
38.ABCD
39.ABD
40.BC
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师开学前军训心得体会5篇
- 物流设施与设备第二章航空管道
- 债务偿付质押合同(2篇)
- 公共事业投资合作协议书(2篇)
- 河南省安阳市第六十二中学2022年高三语文下学期期末试卷含解析
- 2025年Γ-球蛋白三类项目合作计划书
- 上海写字楼租赁合同范本
- 幼儿园房屋租赁合同书范本
- 小吃街摊位租赁合同
- 长期租赁合同范本
- 烈士陵园的数字化转型与智能服务
- 生理学重点复习资料全
- 初中生理想信念教育班会(3篇模板)
- (高清版)JGT 225-2020 预应力混凝土用金属波纹管
- 2024年上海市奉贤区中考一模英语试题(含答案解析)
- 农产品加工与贮藏原理复习资料
- (正式版)JBT 5300-2024 工业用阀门材料 选用指南
- Unit1WhatsthematterSectionB2a-2e教学设计人教版八年级英语下册
- 工艺工程师的成长计划书
- 幼儿园大班音乐教案《爆米花》教学反思
- 家政运营方案
评论
0/150
提交评论