2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

2.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

3.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

4.计算机病毒不可以()。

A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

5.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

A.32B.48C.24D.64

6.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

7.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

8.对已感染病毒的磁盘应当采用的处理方法是()。

A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响

9.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

10.下列算法中,属于对称加密机制的算法是()。

A.RSAB.DESC.ECCD.SHA

11.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

12.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

13.计算机病毒不可能隐藏在()。

A.传输介质中B.电子邮件中C.光盘中D.网页中

14.计算机安全不包括()。

A.实体安全B.操作安全C.系统安全D.信息安全

15.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()

A.社会化识别体系B.社会化评估体系C.社会化服务体系

16.计算机病毒是指在计算机磁盘上进行自我复制的()

A.一段程序B.一条命令C.一个文件D.一个标记

17.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.否认(抵赖)D.窃听

18.有关恶意代码的传播途径,不正确的说法是()。

A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起

19.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

21.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

22.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。

A.netuserqing101234/add;netlocalgroupadministratorsqing10/add

B.netuseqing101234/add;netlocalgroupadministratorsqing10/add

C.netuserqing101234;netlocalgroupadministratorsqing10

D.netuserqing101234/add;netlocalgroupadministratorsqing10

23.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。

A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则

24.黑客是指()。

A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人

25.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

26.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

27.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

28.预防恶意代码的首要措施是()。

A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页

29.下面不属于网络钓鱼行为的是()。

A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

30.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

32.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

33.在Windows2000系统中,下列关于NTFS描述正确的有()。

A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成

B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上

C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)

D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

34.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

35.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

36.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

37.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

38.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

39.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

40.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

A.办理网络接入、域名注册服务

B.办理固定电话、移动电话等入网手续

C.办理监听业务

D.为用户提供信息发布、即时通讯等服务

三、判断题(10题)41.当前网络是恶意代码传播的重要途径。

A.是B.否

42.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()

A.是B.否

43.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()

A.是B.否

44.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

45.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

A.是B.否

46.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

47.入侵检测是一种被动防御。()

A.是B.否

48.文件被感染上恶意代码之后,其基本特征是文件不能被执行。

A.是B.否

49.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()

A.是B.否

50.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.EasyRecovery的主要功能特征?(至少写出3个)

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.C

2.B

3.A

4.C

5.B

6.C

7.C

8.B

9.A

10.B

11.A

12.B

13.A

14.B

15.C

16.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。

17.D

18.D

19.B

20.B

21.D

22.A

23.C

24.A

25.B

26.B

27.A

28.C

29.D

30.A

31.AD

32.ABCD

33.ABCD

34.ABC

35.ABCD

36.BCE

37.ABDE

38.ABCD

39.ABC

40.ABD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.N

49.N

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论