2022-2023年黑龍江省佳木斯市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2022-2023年黑龍江省佳木斯市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2022-2023年黑龍江省佳木斯市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2022-2023年黑龍江省佳木斯市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2022-2023年黑龍江省佳木斯市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年黑龍江省佳木斯市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.信息不暴露給未經授權的實體是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

2.()就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。A.性能檢測B.安全掃描C.惡意代碼檢測D.漏洞檢測

3.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

4.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

5.在非對稱加密體制中,建立在大整數素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES

6.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.CPU中

7.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

8.Windows優化大師提供的網絡系統優化功能不包括()。

A.優化COM端口緩沖B.IE設置C.禁止自動登錄D.域名解析

9.以下哪一項不屬于計算機病毒的防治策略()。

A.防毒能力B.查毒能力C.殺毒能力D.禁毒能力

10.以下操作系統補丁的說法,錯誤的是:()。

A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B.給操作系統打補丁,不是打得越多越安全

C.補丁安裝可能失敗

D.補丁程序向下兼容,比如能安裝在Windows操作系統的補丁一定可以安裝在WindowsXP系統上

11.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

12.下面最可能是計算機病毒引起的現象是()。

A.鍵盤上的某個字符總無法輸入B.打印機電源無法打開C.屏幕經常出現馬賽克D.電風扇的聲音無辜變大

13.下面關于計算機病毒說法不正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.任何防病毒軟件都不會查殺所有的病毒

D.任何病毒都有清除的辦法

14.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發布升級包

15.計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:()。

A.過濾進、出網絡的數據B.管理進、出網絡的訪問行為C.能有效記錄因特網上的活動D.對網絡攻擊檢測和告警

16.AIDA64共提供了()個信息模塊。

A.10B.11C.15D.9

17.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

18.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

19.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

20.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

21.計算機病毒是一種特殊的計算機程序,具有的特性有()。

A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性

22.下列關于計算機病毒的說法中錯誤的是()。

A.計算機病毒是一個程序或一段可執行代碼

B.計算機病毒具有可執行性、破壞性等特點

C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒

D.計算機病毒只攻擊可執行文件

23.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

24.計算機病毒屬于()。

A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應用程序

25.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

26.在Windows2000/XP中,取消IPC$默認共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

27.計算機安全不包括()。

A.實體安全B.操作安全C.系統安全D.信息安全

28.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

29.實現信息安全最基本、最核心的技術是()。

A.身份認證技術B.密碼技術C.訪問控制技術D.防病毒技術

30.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.寄生性D.免疫性

二、多選題(10題)31.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。

A.存儲B.傳輸、交換C.處理D.收集

32.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()

A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為

B.網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號

D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出

33.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

34.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

35.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()。

A.虛擬目錄中不再允許執行可執行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默認禁用了對父目錄的訪問。

D.默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

36.包過濾防火墻可以根據()、()和()條件進行數據包過濾。

A.用戶SIDB.目標IP地址C.源lP地址D.端口號

37.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

38.由于TCP/IP協議的缺陷,可能導致的風險有()。

A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵

39.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

40.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

三、判斷題(10題)41.S/Key協議使用了散列函數。A.是B.否

42.惡意代碼都能造成計算機器件的永久性失效。()

A.是B.否

43.陸俊教授認為,在注意網絡信息意識形態性的時侯,也不能泛化意識形態性和政治性。()

A.是B.否

44.網絡打破了時間和空間的界限,重大新聞事件在網絡上成為關注焦點的同時,也迅速成為輿論熱點。()

A.是B.否

45.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

46.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

47.目前所有惡意代碼都可以采用自動化手段清除。()

A.是B.否

48.根據《網絡安全法》的規定,有關部門可以對舉報人的相關信息予以保密,保護舉報人的合法權益。()A.是B.否

49.地址欺騙是通過修改IP的報頭信息,使其看起來像是從某個合法的源地址發出的消息。()

A.是B.否

50.引導型病毒將先于操作系統啟動運行。()

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.D

2.B

3.B

4.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

5.C

6.D

7.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

8.C

9.D

10.D

11.B

12.C

13.B

14.C

15.C

16.C

17.D

18.B

19.D

20.D

21.B

22.D

23.C

24.C

25.A

26.B

27.B

28.A

29.B

30.C

31.ABCD

32.ABCD

33.ABCD

34.ABDE

35.ABCD

36.BCD

37.ACD

38.ABD

39.ABC

40.ABD

41.Y

42.N

43.Y

44.Y

45.N

46.Y

47.N

48.N有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。

49.Y

50.Y

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論