![2022-2023年山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页](http://file4.renrendoc.com/view/ad77dabf8dfca06619f9ca69a8a2b6a2/ad77dabf8dfca06619f9ca69a8a2b6a21.gif)
![2022-2023年山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页](http://file4.renrendoc.com/view/ad77dabf8dfca06619f9ca69a8a2b6a2/ad77dabf8dfca06619f9ca69a8a2b6a22.gif)
![2022-2023年山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页](http://file4.renrendoc.com/view/ad77dabf8dfca06619f9ca69a8a2b6a2/ad77dabf8dfca06619f9ca69a8a2b6a23.gif)
![2022-2023年山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页](http://file4.renrendoc.com/view/ad77dabf8dfca06619f9ca69a8a2b6a2/ad77dabf8dfca06619f9ca69a8a2b6a24.gif)
![2022-2023年山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页](http://file4.renrendoc.com/view/ad77dabf8dfca06619f9ca69a8a2b6a2/ad77dabf8dfca06619f9ca69a8a2b6a25.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
2.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
3.网络产品、服务应当符合相关国家标准的()要求。
A.自觉性B.规范性C.建议性D.强制性
4.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
5.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
6.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
7.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
8.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
9.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
10.网络上病毒传播的主要方式不包括()。
A.电子邮件B.网络游戏C.文件传输D.网页
11.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
12.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
13.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
14.Windows优化大师提供的网络系统优化功能不包括()。
A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析
15.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
16.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
17.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
18.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
19.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
20.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
21.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
22.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
23.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
24.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
25.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
26.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
27.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
28.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
29.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
30.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
二、多选题(10题)31.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。
A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转
32.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
33.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
34.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
35.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
36.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
37.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。
A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型
38.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
39.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
40.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
三、判断题(10题)41.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
42.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
43.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()
A.是B.否
44.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()
A.是B.否
45.陆俊教授认为,网络产生以后,意识形态已经终结。
A.是B.否
46.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
47.基于大数据的预测一定是准确的。
A.是B.否
48.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
49.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
50.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.B
2.C
3.D
4.A
5.D
6.D
7.B
8.C
9.C
10.B
11.C
12.B
13.A
14.C
15.B
16.C
17.D
18.A
19.AFlawfinder:用来寻找源代码错误的静态分析工具。
20.D
21.B
22.C
23.D
24.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
25.C
26.D
27.C
28.D
29.B
30.D
31.ABC
32.ABCD
33.BC
34.ABC
35.ABCD
36.ABD
37.BCDE
38.ABDE
39.ABCD
40.ABCD
41.N
42.Y
43.Y
44.Y
45.N
46.Y
47.N
48.Y
49.N
50.Y
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年耐压绝缘测试仪项目投资可行性研究分析报告
- 中国浸入式燃烧器项目投资可行性研究报告
- 游戏行业的移动终端软件性能提升策略
- 知识产权教育在办公环境中的应用
- 物联网背景下的企业管理模式创新
- 学校退餐申请书
- 因病调换岗位申请书
- 改名申请书范文
- 电竞医疗健康潜力与创新机遇探讨
- 2025年无沸腾电气压力锅项目可行性研究报告
- 化工装置实用操作技术指南
- 建设项目全过程工程咨询服务指引(咨询企业版)(征求意见稿)
- 2020年度安徽省中考数学科目试卷
- 员工培训、考试、积分记录表
- 风冷热泵主机改造-模块机汇总
- 摄影摄像技术专业申请表
- 浙江省绍兴市各县区乡镇行政村村庄村名居民村民委员会明细
- 牡丹区中心医院食源性疾病监测培训课件
- 职业卫生工程控制技术课件
- 高中英语常用词汇表(动词、名词、形容词和副词)
- 16万吨_年液化气综合利用装置废酸环保综合利用项目环境报告书
评论
0/150
提交评论