版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年内蒙古自治区赤峰市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
2.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
3.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
4.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
5.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
6.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
7.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
8.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则
9.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。
A.数字签名B.防火墙C.第三方确认D.身份认证
10.信息不暴露给未经授权的实体是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
11.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识
12.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
13.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
14.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
15.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
16.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
17.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
18.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.衍生性C.欺骗性D.破坏性
19.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
20.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令
21.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
22.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
23.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
24.下面不符合网络道德规范的行为是()。
A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序
25.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
26.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
27.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
28.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
29.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
30.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
二、多选题(10题)31.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
32.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()
A.用户访问了存在挂马链接的网页(主动或被动)
B.用户系统上存在漏洞、并且被攻击程序攻击成功
C.用户系统上的安全软件没有起作用
D.用户清理了电脑中的缓存网页文件
33.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
34.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
35.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
36.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
37.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
38.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
39.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
40.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
三、判断题(10题)41.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
42.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()
A.是B.否
43.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()
A.是B.否
44.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
A.是B.否
45.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
46.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
47.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()
A.是B.否
48.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
49.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
50.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.C
2.D
3.A
4.A
5.A
6.C
7.B
8.B
9.B
10.D
11.A
12.B
13.B
14.AFlawfinder:用来寻找源代码错误的静态分析工具。
15.A
16.D
17.C
18.B
19.C
20.C
21.A
22.C
23.C
24.B
25.B
26.A
27.D
28.C
29.D
30.D
31.AB
32.ABC
33.ABC
34.ABCD
35.ABCD
36.ABCD
37.ABCDE
38.AD
39.ABCD
40.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.N
49.Y
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年租房提前解约正式协议模板
- 2024常年物资采购协议范本
- 2024年舞台搭建项目专用协议协议
- 2024家庭水电安装项目协议范本
- 2024年化建筑砂浆采购协议范本
- 2024年活鸡买卖双方权益保障协议
- 2024建设项目用电合作协议
- 2024年学生违纪行为处理协议
- 2024水电项目专用材料采购协议范本
- 2024年设备采购协议模板2
- 2024年新青岛版六年级上册(六三制)科学全册知识点
- 小学数学计算专项训练之乘法分配律(提公因数)
- 部编版小学语文六年级上册《童年》阅读测试题及答案(全册)
- 思想道德与法治课件:第四章 第二节 社会主义核心价值观的显著特征
- 托卡马克装置原理2[1]
- “模拟法庭”在高中法律教学中的应用与探究
- 课程设计 基于电阻应变片的S型称重传感器设计
- 高三地理一模成绩分析
- 赴美国自由行旅行英文行程单模板(面签必备)
- 中医真实世界临床研究技术规范(草案)
- 九年级上学期数学计算题专题训练
评论
0/150
提交评论