安徽省黄山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
安徽省黄山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
安徽省黄山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
安徽省黄山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
安徽省黄山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省黄山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.否认(抵赖)D.窃听

2.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

3.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

4.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

5.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

6.访问控制根据应用环境不同,可分为三种,它不包括()。

A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制

7.恶意代码的危害性表现在()。

A.能造成计算机器件永久性失效

B.影响程序的执行破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

8.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

9.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性

10.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

11.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性

12.计算机病毒的传播的介质不可能是()。

A.硬盘B.U盘C.CPUD.网络

13.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

14.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

15.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件

16.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

17.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法

B.公开密钥加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密钥加密算法

18.下列硬盘分区软件中,功能最为强大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

19.在文件1.doc上右击,快捷菜单中没有的菜单项是()。

A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制

20.按链接方式对计算机病毒分类,最多的一类是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

21.关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击

22.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()

A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击

23.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

24.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

25.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

26.下面并不能有效预防病毒的方法是()。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

27.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

28.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

29.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

30.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

二、多选题(10题)31.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

32.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

33.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

34.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱

35.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

36.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

37.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

38.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

39.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

40.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转

三、判断题(10题)41.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

42.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

43.引导型病毒将先于操作系统启动运行。()

A.是B.否

44.IPSec是一个协议簇。()

A.是B.否

45.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()

A.是B.否

46.根据黄金老师所讲,政府要主动设置舆情传播议程。()

A.是B.否

47.宏病毒是一种微生物病毒。

A.是B.否

48.传统计算机病毒是恶意代码的一个子集。()

A.是B.否

49.DES的加密和解密可共用一个程序。

A.是B.否

50.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.D

2.C

3.C

4.B

5.B

6.A

7.B

8.D

9.A

10.A

11.D

12.C

13.C

14.C

15.D

16.A

17.A

18.A

19.C

20.D

21.B

22.D

23.A

24.B

25.C

26.B

27.C

28.C

29.D

30.B

31.ABCD

32.ABCD

33.ABCD

34.AC

35.BD

36.ABE

37.ABC

38.ABC

39.CD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.N

48.Y

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论