2022年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

2.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

3.以下关于计算机病毒说法正确的是()。

A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒

D.计算机病毒具有隐蔽性、传染性、周期性等特性

4.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

5.计算机感染恶意代码的途径可能是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

6.PartitionMagic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

7.关于系统更新错误的说法是()。

A.系统更新可用从系统更新的选项中执行

B.系统更新不等于重新安装系统

C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D.系统更新原则上不会再受计算机病毒的攻击

8.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

9.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

10.Linux系统下,Apache服务器的配置文件是:()。

A.共有一个文件是/etc/http/conf/srm.conf

B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正确

11.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。

A.MZB.PEC.NED.ELF

12.以下关于数字签名,说法正确的是:()。

A.数字签名能保证机密性

B.可以随意复制数字签名

C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D.修改的数字签名可以被识别

13.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

14.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

15.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

16.下列那个口令最不容易被蠕虫病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

17.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

18.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

19.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

20.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

21.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

22.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

23.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

24.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

25.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

26.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

27.在文件1.doc上右击,快捷菜单中没有的菜单项是()。

A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制

28.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

29.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

30.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

二、多选题(10题)31.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

32.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

34.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

35.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

A.中小学校B.职业学校C.高等学校D.企业

36.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

37.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

38.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

39.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

40.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

三、判断题(10题)41.公共产品的公共性包含非对抗性和非排他性。()

A.是B.否

42.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()

A.是B.否

43.传统计算机病毒是恶意代码的一个子集。()

A.是B.否

44.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

45.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否

46.RSA不可以用于身份认证。()

A.是B.否

47.DES的加密和解密可共用一个程序。

A.是B.否

48.权威部门造假的频频曝光,引发了社会信任危机。()

A.是B.否

49.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

50.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.试简述防火墙的基本特性。

参考答案

1.B

2.D

3.B

4.D

5.B

6.B

7.D

8.D

9.B

10.D

11.D

12.D

13.B

14.B

15.D

16.D

17.D

18.B

19.C

20.C

21.B

22.C

23.A

24.B

25.B

26.D

27.C

28.D

29.B

30.B

31.BD

32.ABCD

33.ACDE

34.ABC

35.BCD

36.ABC

37.ABCD

38.ABCDE

39.ABCD

40.ABCD

41.Y

42.N

43.Y

44.Y

45.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。

46.N

47.Y

48.Y

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.1、修复主引导扇区(MBR)2、修复BIO

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论