2022年广东省清远市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022年广东省清远市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022年广东省清远市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022年广东省清远市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022年广东省清远市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省清远市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

2.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

3.在Linux环境下,()是专门检查rootkit的工具软件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

4.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

5.消息认证的内容不包括()。

A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间

6.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

7.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

8.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

9.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

10.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

11.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

12.通过网络进行病毒传播的方式不包括()。

A.文件传输B.电子邮件C.数据库文件D.网页

13.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

14.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

15.以下哪一项不属于计算机病毒的防治策略()。

A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力

16.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

17.计算机不可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件

18.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

19.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

20.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

21.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

22.以下操作系统补丁的说法,错误的是:()。

A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B.给操作系统打补丁,不是打得越多越安全

C.补丁安装可能失败

D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上

23.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

24.以程序控制为基础的计算机结构是由()最早提出的。

A.布尔B.冯诺依曼C.卡诺D.图灵

25.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

26.下面不符合网络道德规范的行为是()。

A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序

27.验证某个信息在传送过程中是否被重放,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

28.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

29.以下软件中,不属于系统优化、测试软件的是()。

A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师

30.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

二、多选题(10题)31.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.可用性B.完整性C.保密性D.真实性

32.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

33.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

34.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的

B.服务器的端口号和客户进程的端口号都是在一定范围内任选的

C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的

D.服务器的端口号和客户进程的端口号都是预先配置的

35.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

36.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

37.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

38.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

39.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

40.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型

三、判断题(10题)41.在互联网领域,垄断的程序在加剧。()

A.是B.否

42.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

43.恶意代码通常是一段可运行的程序。()

A.是B.否

44.中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()

A.是B.否

45.当前网络是恶意代码传播的重要途径。

A.是B.否

46.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

47.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否

48.基于大数据的预测一定是准确的。

A.是B.否

49.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()

A.是B.否

50.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.C

2.C

3.B

4.D

5.C

6.A

7.C

8.A

9.D

10.C

11.C

12.C

13.C

14.D

15.D

16.D

17.A

18.B

19.B

20.C

21.D

22.D

23.B

24.B

25.C

26.B

27.A

28.D

29.B

30.A

31.ABC

32.BD

33.ABC

34.C

35.AB

36.ABCD

37.ABC

38.ABCD

39.ACDE

40.BCDE

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

48.N

49.Y

50.Y

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论