2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351206906 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.37KB
返回 下载 相关 举报
2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年河北省沧州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适2.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网3.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全4.下面关于计算机病毒说法正确的是()。A.正版的软件

2、也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒5.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术6.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器7.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙8.反

3、弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket9.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS10.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听11.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.6012.病毒采用的触发方式中不包括()。A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发13.下面关于防火墙说法不正确的

4、是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问14.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.1211015.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统16.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客17.下列有关恶意代码防治的说法中,错

5、误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘18.不属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)19.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘20.计算机病毒是()。A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机21.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.

6、清华大学22.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件23.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃24.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒25.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C26.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保

7、密性27.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性 B.不可抵赖性 C.可用性 D.可靠性28.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD29.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi30.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作二、多选题(10题)31.从恶意代码对

8、抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力32.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广33.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等

9、参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权34.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序36.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都

10、一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件37.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略38.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制39.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法4

11、0.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台三、判断题(10题)41.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。A.是 B.否42.特洛伊木马可以实现远程控制功能。()A.是 B.否43.陆俊教授认为,网络产生以后,意识形态已经终结。A.是 B.否44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否45.恶意代码是人为编制的一种计算机程序,它危

12、害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否46.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()A.是 B.否47.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()A.是 B.否48.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否49.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否50.当前网络是恶意代码传播的重要途径。A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52

13、.试简述对等网和客户机/服务器网络的特点。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.C3.C4.A5.C6.A7.B8.A9.D10.D11.C12.B13.A14.C15.C16.C17.D18.A19.A20.C21.B22.A23.A24.B25.D26.D27.B28.D29.B30.A31.ABCDE32.ABC33.ABCD34.ACD35.BD36.ABCD37.ABD38.ABC39.ABCD40.AB41.N42.Y43.N44.Y45.N46.Y47.Y48.Y49.Y50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面

14、的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号