2022-2023年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022-2023年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022-2023年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022-2023年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022-2023年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

2.关于计算机病毒,正确的说法是()。

A.防病毒技术永远高于于编写病毒的技术

B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源

3.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

A.32B.48C.24D.64

4.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()

A.社会化识别体系B.社会化评估体系C.社会化服务体系

5.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

6.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

7.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

8.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

9.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

10.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘

11.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

12.关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击

13.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

14.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

15.以下软件中,不属于系统优化、维护、测试软件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

16.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

17.下面最可能是计算机病毒引起的现象是()。

A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大

18.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

19.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

20.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

21.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

22.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

23.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

25.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

26.不属于垃圾文件的是()。

A.文件碎片B.临时文件C.无用的文件D.用户文件

27.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

28.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

29.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

30.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

二、多选题(10题)31.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

32.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

33.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

34.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

35.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

36.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

37.加强SQLServer安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B.打最新补丁

C.去除一些非常危险的存储过程

D.增强操作系统的安全

38.分组密码的设计原则包括()。

A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂

39.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

40.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

三、判断题(10题)41.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()

A.是B.否

42.Nimda(尼姆达)是蠕虫的一种。()

A.是B.否

43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()

A.是B.否

44.有些蠕虫通过邮件传播。()

A.是B.否

45.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

46.在移动互联网时代,微博和微信已经成为中国最新的舆论场。

A.是B.否

47.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。

A.是B.否

48.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

49.根据黄金老师所讲,政府要主动设置舆情传播议程。()

A.是B.否

50.中国需要力争IPv6的资源,加快下一代互联网的建设。

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.试简述防火墙的基本特性。

参考答案

1.D

2.B

3.B

4.C

5.C

6.B

7.C

8.C

9.C

10.B

11.D

12.B

13.D

14.D

15.B

16.C

17.C

18.B

19.A

20.D

21.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

22.D

23.D

24.C

25.D

26.D

27.D

28.B

29.D

30.B

31.ABC

32.ABC

33.BCD

34.ABD

35.ABC

36.ABD

37.ABC

38.ABC

39.ABC

40.CD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论