2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:专*** 文档编号:348945993 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.55KB
返回 下载 相关 举报
2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共9页
2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共9页
2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共9页
2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共9页
2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年山东省济南市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制2.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层3.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源4.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件5.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算

2、机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行6.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术7.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。A.工具 B.创建 C.修改 D.编辑8.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性9.向某个网站发送大量垃圾邮件,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性10.Windows优化大师

3、中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理二、多选题(10题)11.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块12.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术13.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根

4、本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因14.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务15.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具16.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同

5、 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制17.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略18.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略19.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传20.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法三、多选题(10题)21.多

6、态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态22.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正23.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防24.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略25.如何防范钓鱼网站?()A.通过查

7、询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等26.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件27.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误28.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文

8、件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。29.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒30.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略四、填空题(2题)31.通常通过 阳止非投权用户获知信息内容_。32.按照用途进行分类,服务器可以划分为通用型服务器和_型服务器。五、简答题(1题)33.试列举四项网络

9、中目前常见的安全威胁,并说明。六、单选题(0题)34.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性参考答案1.C2.B3.A4.A5.B6.B7.A8.B9.D10.C11.ABCE12.ABCD13.ABD14.ABD15.BCE16.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。17.ABD18.ABC19.ABCD20.ABCD21.ABCDE22.BCD23.BCDE24.ABD25.ABCD26.ABDE27.ABCD28.AB29.BC30.ABC

10、31.加密变换32.专用33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号