




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年辽宁省本溪市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
2.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
3.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大
4.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
5.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
6.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
7.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
8.以下软件中,不属于系统优化、测试软件的是()。
A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师
9.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
10.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
11.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
12.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
13.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
14.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
15.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
16.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
17.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
18.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
19.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
20.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
21.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
22.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
23.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
24.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
25.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
26.计算机安全的属性不包括()。
A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性
27.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
28.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
29.只要是正版杀毒软件,一般能()。
A.杀灭所有恶意代码B.正常升级C.识别所有恶意代码D.抵御各种恶意行为的入侵
30.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
二、多选题(10题)31.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
32.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
33.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
34.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
35.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
36.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
37.青少年安全使用网络的一些说法,哪些是正确的()?
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
38.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
39.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
40.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
三、判断题(10题)41.入侵检测是一种被动防御。()
A.是B.否
42.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
43.计算机病毒是一种具有破坏性的特殊程序或代码。()
A.是B.否
44.DES的加密和解密可共用一个程序。
A.是B.否
45.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
46.RSA不可以用于身份认证。()
A.是B.否
47.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
A.是B.否
48.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
49.双宿主机网关防火墙不提供日志。()
A.是B.否
50.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.C
2.B
3.D
4.A
5.B
6.D
7.D
8.B
9.B
10.D
11.D
12.D
13.D
14.C
15.A
16.B
17.C
18.C
19.C
20.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
21.D
22.B
23.B
24.B
25.D
26.D
27.B
28.C
29.B
30.D
31.AD
32.AD
33.AB
34.ABCD
35.BD
36.ACD
37.ABD
38.BCD
39.ABCD
40.AD
41.N
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.N
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.数据库(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 18 慈母情深 教学设计-2024-2025学年语文五年级上册统编版
- 继电保护习题含参考答案
- 《荷花淀》教学设计
- 第八章 不同类型的国家教学设计2023-2024学年商务星球版地理七年级下册
- Unit 4 Living with technology Extended reading 2 教学设计-2024-2025学年高中英语译林版(2020)选择性必修第二册
- 第三章 城市、产业与区域发展(大单元教学设计)高二地理同步备课系列(人教版2019选择性必修2)
- 山东省菏泽市2023-2024学年高三上学期1月期末考试地理试题(解析版)
- 2025年鹤壁汽车工程职业学院单招职业技能测试题库审定版
- 第二章 第5节 跨学科实践:制作隔音房间模型2024-2025学年新教材八年级上册物理新教学设计(人教版2024)
- 2025至2030年中国无刃刀片数据监测研究报告
- 2025年安徽碳鑫科技有限公司招聘笔试参考题库含答案解析
- 2025年寒假实践特色作业设计模板
- 2024年甘肃省公务员考试《行测》真题及答案解析
- 法院卷宗范本
- XX化工有限责任公司维保方案
- 冷作工工艺与技能训练(第三版)教学课件汇总整本书电子教案全套教学教程完整版电子教案(最新)
- 部编版六年级下册语文课堂作业本答案
- 图解2022年新制订全面推进“大思政课”建设的工作方案学习解读《全面推进“大思政课”建设的工作方案》课件
- 家谱树形图模板
- 文苑小学安全管理网络图0
- 2 遗传图绘制
评论
0/150
提交评论