2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208187 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.26KB
返回 下载 相关 举报
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共13页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共13页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共13页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共13页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年海南省海口市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制2.以下关于防火墙的说法,不正确的是()。A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全3.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被

2、攻击目标进行破坏4.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术5.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型6.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性7.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通8.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防

3、火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术9.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击10.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据11.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览12.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基13.下列关于SA说法错误

4、的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等14.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release15.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.周期性 C.潜伏性 D.破坏性16.以程序控制为基础的计算机结构是由()最早提出的。

5、A.布尔 B.冯诺依曼 C.卡诺 D.图灵17.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记18.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG19.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式20.下面属于主动攻击的技术手段是()。A.截取数据 B.窃听 C.拒绝服务 D.流量分析21.()是用每一种恶意代码体含有的特定字

6、符串对被检测的对象进行扫描。A.加总比对法 B.扫描法 C.比较法 D.分析法22.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大23.计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序24.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性25.下面最可能是计算机病毒引起的现象是()。A.键盘上的某个字符总无法输入 B.打印机电

7、源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大26.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份27.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读28.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析29.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMa

8、gic B.NDD C.SmartFdisk D.DOSFDISK30.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT二、多选题(10题)31.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要

9、行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全33.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来34.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权35.当短暂离开

10、电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮36.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。37.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以

11、下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。38.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端39.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传40.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该

12、机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏三、判断题(10题)41.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否42.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否43.计算机病毒是一种具有破坏性的特殊程序或代码。()A.是 B.否44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否45.RSA不可以用于身份认证。()A.是 B.否46.互联推进了中国改革开放的进程,带动了中

13、国经济快速的发展。A.是 B.否47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否48.在大数据时代,商品界限已经模糊化。()A.是 B.否49.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()A.是 B.否50.Nimda(尼姆达)是蠕虫的一种。()A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.试简述对等网和客户机/服务器网络的特点。53.影响网络安全的主要因素有哪些?参考答案1.C

14、2.C3.B4.C5.B6.A7.C8.B9.B10.A11.B12.B13.C14.D15.B16.B17.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。18.B19.B20.C21.B22.D23.C24.B25.C26.B27.B28.A29.A30.C31.ABCD32.ACD33.ABCD34.ABCD35.BCD36.ABCD37.ABCD38.ABCD39.ABCD40.ABCD41.Y42.N43.Y44.Y45.N46.Y47.Y48.Y49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Serv

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号