2022-2023年广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022-2023年广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022-2023年广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022-2023年广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022-2023年广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

2.预防恶意代码的首要措施是()。

A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页

3.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。

A.多态性技术B.偷盗技术C.加密技术D.多分区技术

4.通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A.保密性B.不可抵赖性C.可用性D.可靠性

5.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

6.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

7.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

8.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

9.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

10.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

11.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

12.下面说法正确的是()。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的

13.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

14.关于计算机病毒,以下说法正确的是:()。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。

15.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

16.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

17.以下操作系统补丁的说法,错误的是:()。

A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B.给操作系统打补丁,不是打得越多越安全

C.补丁安装可能失败

D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上

18.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

19.下列不属于信息安全管理研究的是()。

A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究

20.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

21.数据被破坏的原因不包括哪个方面()。

A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击

22.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。

A.非法入侵计算机信息系统罪

B.删除、修改、增加计算机信息系统数据和应用程序罪

C.扰乱无线电通信管理秩序罪

D.破坏计算机信息系统罪

23.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

24.在OSI开放系统参考模型中,表示层提供的服务是()。

A.提供格式化的表示和转换数据服务

B.提供一个可靠的运输数据服务

C.提供运输连接管理和数据传送服务

D.提供面向连接的网络服务和无连接的网络服务

25.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大

26.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

27.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

28.信源识别是指()。

A.验证信息的发送者是真正的,而不是冒充的

B.验证信息的接受者是真正的,而不是冒充的

C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误

29.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

30.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

二、多选题(10题)31.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

32.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

33.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

34.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

35.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

36.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串

37.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转

38.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

39.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

40.常用的保护计算机系统的方法有:()。

A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据

三、判断题(10题)41.磁盘文件的损坏不一定是恶意代码造成的。()

A.是B.否

42.在互联网领域,垄断的程序在加剧。()

A.是B.否

43.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()

A.是B.否

44.在使用FlashFXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是B.否

45.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。

A.是B.否

46.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

A.是B.否

47.党员作为上网者,应当坚持传播正能量。()

A.是B.否

48.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

49.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。

A.是B.否

50.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

A.是B.否

四、简答题(3题)51.试简述防火墙的基本特性。

52.NortonUtilities工具包的功能模块有哪些?

53.试简述对等网和客户机/服务器网络的特点。

参考答案

1.C

2.C

3.A

4.B

5.D

6.A

7.A

8.A

9.A

10.B

11.D

12.B

13.A

14.B

15.D

16.B

17.D

18.C

19.D

20.D

21.A

22.A

23.C

24.A

25.D

26.D

27.A

28.A

29.D

30.B

31.ABD

32.ABC

33.BCE

34.AB

35.AC

36.AB

37.ABC

38.ABCD

39.BCDE

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

52.【OptimizePerformance】(优化性能)【FindandFixProble

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论