2022年江蘇省無錫市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2022年江蘇省無錫市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2022年江蘇省無錫市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2022年江蘇省無錫市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2022年江蘇省無錫市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年江蘇省無錫市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

2.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

3.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

4.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

5.認證的目的不包括()。

A.發送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的

6.在Linux環境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

7.根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()。

A.一般秘密、秘密、絕密B.秘密、機密、絕密C.秘密、機密、高級機密D.機密、高級機密、絕密

8.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A.100年B.50年C.30年D.10年

9.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

10.下面有關入侵目的說法錯誤的是()。

A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂

11.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

12.下面對防火墻說法正確的是()。

A.防火墻只可以防止外網非法用戶訪問內網

B.防火墻只可以防止內網非法用戶訪問外網

C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網

D.防火墻可以防止內網非法用戶訪問內網

13.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

14.計算機病毒都有一定的激發條件,當條件滿足時,它才執行,這種特性稱為計算機病毒的()。

A.激發性B.周期性C.欺騙性D.寄生性

15.下面關于計算機病毒說法正確的是()。

A.計算機病毒不能破壞硬件系統

B.計算機防病毒軟件可以查出和清除所有病毒

C.計算機病毒的傳播是有條件的

D.計算機病毒只感染.exe或.Com文件

16.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

17.殺毒軟件可以進行檢查并殺毒的設備是()。

A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU

18.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

19.以下關于防火墻的說法,正確的是()。A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻不能防止內部人員對其內網的非法訪問

20.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。

A.TXTB.PNGC.AVID.GIF

21.SnagIt默認的抓圖方式為()。

A.區域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

22.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。

A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解

23.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

24.Linux系統下,Apache服務器的配置文件是:()。

A.共有一個文件是/etc/http/conf/srm.conf

B.共有二個文件分別是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3個文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正確

25.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

26.關于系統還原,錯誤的說法是()。

A.系統還原不等于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點可以自行設定

D.系統還原后,所有原來可以執行的程序,肯定還可以執行

27.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂(),明確安全和保密義務與責任。

A.保密合同B.安全服務合同C.安全保密協議D.安全責任條款

28.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。A.丟棄不用B.刪除所有文件C.進行格式化D.刪除文件

29.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

30.下面關于系統更新說法正確的是()。

A.其所以系統可以更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統崩潰

二、多選題(10題)31.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()

A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫

32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。

A.破壞操作系統的處理器管理功能

B.破壞操作系統的文件管理功能

C.破壞操作系統的存儲管理功能

D.直接破壞計算機系統的硬件資源

33.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

34.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

35.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

36.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

37.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

38.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

39.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

40.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

三、判斷題(10題)41.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。()

A.是B.否

42.計算機感染惡意代碼后,通常會造成軟盤的發霉變質。()

A.是B.否

43.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。

A.是B.否

44.在使用VirtualCD時,映像文件是不能被Windows資源管理器直接讀取的,必須從VirtualCD中提取。()A.是B.否

45.網絡打破了時間和空間的界限,重大新聞事件在網絡上成為關注焦點的同時,也迅速成為輿論熱點。()

A.是B.否

46.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

47.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

48.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。()

A.是B.否

49.“黑客”一詞源于希臘文。()

A.是B.否

50.CIH病毒是第一款能夠破壞計算機硬件的惡意代碼。()

A.是B.否

四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

參考答案

1.B

2.B

3.A

4.B

5.C

6.B

7.B

8.B

9.B

10.D

11.C

12.C

13.A

14.A

15.C

16.D

17.A

18.D

19.D

20.A

21.A

22.D

23.A

24.D

25.D

26.D

27.C

28.C

29.C

30.A

31.ABCD

32.ABCD

33.BD

34.ACD

35.ABCD

36.ABCD

37.ABCD

38.ABC

39.ABCD

40.BCE

41.Y

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論