2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒

B.不要使用非法复制和解密的软件

C.在网络上的软件也带有病毒,但不进行传播和复制

D.采用硬件防范措施,如安装微机防病毒卡

2.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

3.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

4.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

5.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏

6.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

7.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

8.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

9.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

10.计算机病毒的传播途径不可能是()。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

11.未经允许私自闯入他人计算机系统的人,称为()。

A.IT精英B.网络管理员C.黑客D.程序员

12.计算机安全属性不包括()。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性

13.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

14.下列操作系统中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

15.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

16.计算机病毒不可以()。

A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

17.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

18.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

19.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

20.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。

A.口令B.命令C.序列号D.公文

21.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

22.下面说法错误的是()。

A.所有的操作系统都可能有漏洞

B.防火墙也有漏洞

C.防火墙只能防止非法的外部网络用户访问内部网络

D.不付费使用试用版软件是合法的

23.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。

A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒

24.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

25.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

26.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。

A.数字签名B.防火墙C.第三方确认D.身份认证

27.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

28.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

29.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

30.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

二、多选题(10题)31.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

32.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

33.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

34.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

35.网络安全攻击的主要表现方式有()。

A.中断B.截获C.篡改D.伪造

36.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

37.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

38.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

39.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

40.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

三、判断题(10题)41.当前网络是恶意代码传播的重要途径。

A.是B.否

42.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()

A.是B.否

43.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。

A.是B.否

44.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()

A.是B.否

45.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()

A.是B.否

46.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

47.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

48.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

49.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

50.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.C

2.B

3.B

4.D

5.B

6.B

7.C

8.B

9.C

10.B

11.C

12.D

13.C

14.C

15.C

16.C

17.C

18.B

19.A

20.A

21.A

22.C

23.A

24.B

25.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

26.B

27.AFpipe:端口定向工具NetBus:特洛伊木马

28.C

29.D

30.A

31.ABCD

32.ABC

33.ABCD

34.ACDE

35.ABCD

36.ABCD

37.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

38.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

39.AB

40.ABC

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论