2021年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2021年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2021年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2021年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2021年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

2.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

3.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

4.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

5.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

6.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

7.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

8.恶意代码是一种对计算机系统具有破坏性的()。

A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段

9.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

10.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

二、多选题(10题)11.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

12.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机

13.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

14.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

15.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

16.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

17.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

18.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

19.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

20.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

三、多选题(10题)21.关于网络安全技术学习相关方式,以下说法正确的是?()

A.出于学习的角度,可以未经许可对某网站进行渗透测试

B.可搭建虚拟仿真环境来学习一些入侵与防御的技术

C.可以参加一些技术学习类比赛来锻炼自己的能力

D.可以学习基础知识的同时,关注一些安全事件,分析问题原因

22.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字

23.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

24.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

25.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

26.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.可用性B.完整性C.保密性D.真实性

27.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

28.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

29.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

30.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

四、填空题(2题)31.AH模式有______、______。

32.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

六、单选题(0题)34.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

参考答案

1.D

2.A

3.D

4.D

5.D

6.B

7.C

8.D

9.D

10.D

11.ABCD

12.BCD

13.ABCD

14.ABCD

15.ACD

16.ACDE

17.ABCD

18.ABCD

19.ABCD

20.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

21.BCD

22.CD

23.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论