2021-2022年山西省長治市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2021-2022年山西省長治市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2021-2022年山西省長治市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2021-2022年山西省長治市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2021-2022年山西省長治市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年山西省長治市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.在使用防毒軟件NortonAntiVirus時,隔離區中的文件與計算機的其他部分相隔離,它們()。

A.無法進行傳播或再次感染用戶的計算機

B.可以進行傳播或再次感染用戶的計算機

C.無法進行傳播,但能再次感染用戶的計算機

D.可以進行傳播,但不能再次感染用戶的計算機

2.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

3.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

4.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

5.PartitionMagic不具有的功能是()。

A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式

6.關于系統還原,錯誤的說法是()。

A.系統還原不等于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點可以自行設定

D.系統還原點只能由系統自動生成

7.下面屬于被動攻擊的技術手段是()。

A.搭線竊聽B.重發消息C.插入偽消息D.拒絕服務

8.下列軟件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

9.信宿識別是指()。

A.驗證信息的發送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發送的過程消息未被篡改

D.驗證信息的發送過程未被延誤

10.專用于竊聽網上傳輸的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

11.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

12.第一個跨Windows和Linux平臺的惡意代碼是()。

A.LionB.W32.WinuxC.BlissD.Staog

13.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

14.計算機病毒屬于()范疇。

A.硬件與軟件B.硬件C.軟件D.微生物

15.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

16.下列選項中,不屬于計算機病毒特征的是()。

A.并發性B.隱蔽性C.衍生性D.傳播性

17.以程序控制為基礎的計算機結構是由()最早提出的。

A.布爾B.馮諾依曼C.卡諾D.圖靈

18.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題

19.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

20.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

21.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

22.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

23.計算機病毒是一種特殊的計算機程序,具有的特性有()。

A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性

24.以下軟件中,不屬于系統優化、測試軟件的是()。

A.AIDA64B.一鍵GhostC.HWiNFOD.Windows優化大師

25.根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

26.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。A.丟棄不用B.刪除所有文件C.進行格式化D.刪除文件

27.在Windows2000/XP中,取消IPC$默認共享的操作是()。A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

28.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

29.下面關于系統還原的說法錯誤的是()。

A.系統還原不等于重新安裝新的系統

B.系統還原原則上不會丟失用戶的數據文件

C.系統還原點可以自動生成

D.當設置了系統還原后,只要需要,開機時,系統會自動系統還原

30.《計算機病毒防治管理辦法》規定,()公共信息網絡監察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業部D.國家保密委員會

二、多選題(10題)31.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

32.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

33.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

34.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

35.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

36.根據《網絡安全法》的規定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

37.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網站更改密碼B.投訴該網站C.更改與該網站相關的一系列賬號密碼D.不再使用該網站的郵箱

38.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

39.在Windows2000系統中,下列關于NTFS描述正確的有()。

A.NTFS文件系統稱為卷,簇是基本的分配單位,由連續的扇區組成

B.NTFS卷可以位于一個硬盤分區上,也可以位于多個硬盤上

C.NTFS文件系統根據卷的大小決定簇的大小(1簇等于1~128個扇區)

D.NTFS文件系統提供安全特性,可以對文件或者目錄賦予相應的安全權限

40.網絡熱點事件的類型包括以下哪些方面?()

A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德

三、判斷題(10題)41.S/Key協議使用了散列函數。

A.是B.否

42.權威部門造假的頻頻曝光,引發了社會信任危機。()

A.是B.否

43.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

44.普通的防火墻和入侵檢測系統對防范惡意代碼沒有任何作用。()

A.是B.否

45.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。

A.是B.否

46.惡意代碼是具有文件名的獨立程序。

A.是B.否

47.政府官員腐敗的接連出鏡,引發了執政公信力危機。()

A.是B.否

48.OAV(OpenAntiVirus)項目由德國開源愛好者發起和開發的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產品。()

A.是B.否

49.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()

A.是B.否

50.陸俊教授認為,網絡產生以后,意識形態已經終結。

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.A

2.B

3.D

4.C

5.B

6.D

7.A

8.C

9.B

10.C

11.B

12.B

13.B

14.C

15.B

16.A

17.B

18.B

19.D

20.C

21.B

22.D

23.B

24.B

25.A

26.C

27.B

28.C

29.D

30.B

31.ABC

32.ABC

33.ABCD

34.ABCD

35.ACD

36.ABC

37.AC

38.ACDE

39.ABCD

40.ABCD

41.Y

42.Y

43.Y

44.N

45.Y

46.N

47.Y

48.N

49.Y

50.N

51.1、修復主引導扇區(MBR)2、修復BIOS參數塊(BPB)3、修復分區表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論