2022-2023年吉林省通化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022-2023年吉林省通化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022-2023年吉林省通化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022-2023年吉林省通化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022-2023年吉林省通化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年吉林省通化市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.密码技术不是用来()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性

2.计算机病毒不可以()。

A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

3.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

4.下面有关恶意代码的说法正确的是()。

A.恶意代码是一个MIS程序

B.恶意代码是对人体有害的传染病

C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序

D.恶意代码是一段程序,但对计算机无害

5.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

6.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

7.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

8.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸

9.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

10.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

11.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

12.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

13.加密密钥和解密密钥不同的密码体制是()。

A.公钥密码B.流密码C.分组密码D.私钥密码

14.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

15.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

16.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大

17.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

18.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

19.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

20.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

21.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()

A.异常检测B.误用检测C.专家系统D.以上均不能

22.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

23.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

24.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

25.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

26.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

27.关于NortonUtilities系统工具包,下列说法中错误的是:()。

A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。

B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。

C.用户不小心从回收站清除的文件可找回

D.安全地诊断和修复Windows操作系统上常见和典型的问题

28.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

29.为了防御网络监听,最常用的方法是()。

A.采用专人传送B.信息加密C.无线网D.使用专线传输

30.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

32.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

33.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

A.中小学校B.职业学校C.高等学校D.企业

34.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

35.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字

36.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

37.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

38.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

39.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

40.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

三、判断题(10题)41.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。

A.是B.否

42.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否

43.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

44.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。

A.是B.否

45.Hash函数是公开的,对处理过程不用保密。

A.是B.否

46.中国需要力争IPv6的资源,加快下一代互联网的建设。

A.是B.否

47.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()

A.是B.否

48.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

A.是B.否

49.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()

A.是B.否

50.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.试简述防火墙的基本特性。

参考答案

1.C

2.C

3.D

4.C

5.A

6.D

7.C

8.D

9.C

10.B

11.C

12.D

13.A

14.C

15.D

16.D

17.B

18.B

19.A

20.A

21.A

22.C

23.B

24.B

25.A

26.A

27.C

28.C

29.B

30.C

31.ABCD

32.ABCD

33.BCD

34.ABCDE

35.CD

36.ABCD

37.ABC

38.BD

39.BCD

40.BCD

41.Y

42.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。

43.N

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.N

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论