《2022-2023学年四川省乐山市全国计算机等级考试网络安全素质教育预测试题(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年四川省乐山市全国计算机等级考试网络安全素质教育预测试题(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022-2023学年四川省乐山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .关于系统更新错误的说法是()。A.系统更新可用从系统更新的选项中执行B.系统更新不等于重新安装系统C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双 击即可D.系统更新原则上不会再受计算机病毒的攻击2 .下面属于主动攻击的技术手段是()。A.病毒攻击B.窃听C.密码破译D.流量分析3 .认证技术不包括()。A.消息认证B.身份认证C.IP认证D.数字签名4 .计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份B.杀毒后应及时打补丁 C.
2、杀毒后应及时 重装系统D.要及时更新杀毒软件的病毒库5 .在FlashCam主界面中没有的菜单项是()。A.查看B.选项C.电影D.文件6 .计算机不可能传染病毒的途径是()。A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下 载了某个游戏软件7 .为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用 户程序和数据写到系统盘上D.不使用没有写保护的软盘8 .恶意代码的基本特点()。A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破 坏性、易读性D.传播性、潜伏性、安全性9 .计算机安全的属性不包括()。A
3、.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性10 .关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶 然原因形成二、多选题(10题)11 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素12 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息13 .以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络
4、功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。14.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略15.2014年7月,国内安全团队研究了特斯拉Models型汽车,发现利 用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪 灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入 到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效 避免接入网络的硬件设备免受网络攻击?()A.硬件
5、设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件 设备中安装安全防护软件D.及时清洁网络设备16 .CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型D.限制请求频率17 .现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法18 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法19 .尽管现有的恶意代码防御体系和方法得到了社
6、会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀20 .下列属于常用的漏洞扫描工具有0。A.Nessus B.SSS C.Retina D.流光三、多选题(10题)21 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击22 .下列说法中正确的是:()oA.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配 置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选 的D.服务器的端口号和客户进程的端口号都是预先
7、配置的23 .现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法24 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法25 .下列算法属于Hash算法的有()。A.RSAB.DES C.SHA1 D.MD526 .网络空间的特点有哪些?()A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性27 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性28 .根据网络安全法的规定,关键信息基础设施的运营者应当履行() 安全保护义务
8、。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核29 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C.隔离D.纠正30 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。 桌面管理目前主要关注()、()和()方面。A.资产管理B.软件管理C.软件派送D.远程协助四、填空题(2题)31 .WWW服务使用的基本协议是 o32 .东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件
9、 或 文件进行全文翻译和批量翻译。五、简答题(1题)33 .使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34 .关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作参考答案I .D2.A3.C4.C5.C6.A7.A8.A9.D10.DII . ABC12.ABD13.ABD14.ABC15.ABC16.AB17.BCD18.ACDE19.CD20.ABCD21.ABCD22.C23.BCD24.ABCD25.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。26.ABCD27.AB
10、CD28.ABCD29.BCD30.ACD 31 .HTTP (HypertextTransferProtocol,超文本传输协议)是应用层通信 协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息 系统,HTTP已被广泛应用于WWW信息服务系统。32.TXT33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3 音频文件了34.D