2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351207638 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.71KB
返回 下载 相关 举报
2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年贵州省安顺市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性2.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性3.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个4.计算机安全属性不包括()。A.保密性 B.完整

2、性 C.可用性服务和可审性 D.语义正确性5.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除6.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性7.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.

3、nmap B.whisker C.net D.nbstat8.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性9.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描 C.恶意代码检测 D.漏洞检测10.中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行()。A.许可证制度 B.3C认证 C.ISO 9000 D.专买制度11.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性

4、 D.消息内容是否正确12.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性13.以程序控制为基础的计算机结构是由()最早提出的。A.布尔 B.冯诺依曼 C.卡诺 D.图灵14.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。15.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术16.下面对防火墙说法正确的是()。A.防火墙只可

5、以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网17.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术18.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘19.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被

6、修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性20.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页21.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表22.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库23.用某种方法把伪装消息还原成原有的内容的过程称为()。A.消息 B.密文 C.解密 D.加密24.计算机病毒不可能存在于

7、()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中25.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面26.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适27.要保持杀毒软件的杀毒能力,应()。A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级28.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb29.在非对称加密

8、体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES30.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、

9、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全33.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒34.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号35.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治

10、只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。36.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息37.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入

11、网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务39.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗40.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字三、判断题(10题)41.S/Key协议使用了散列函数。A.是 B.否42.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.

12、是 B.否43.传统计算机病毒是恶意代码的一个子集。()A.是 B.否44.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否45.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否46.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否47.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否48.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否49.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否

13、50.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.C2.C3.D4.D5.A6.A7.A8.A9.B10.A11.D12.D13.B14.B15.C16.C17.A18.A19.C20.B21.C22.C23.C24.D25.C26.C27.D28.A29.C30.C31.ABCD32.ACD33.BC34.ABC35

14、.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防36.ABC37.ABCD38.ABD39.ABCD40.CD41.Y42.Y43.Y44.N45.N46.Y47.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。48.Y49.N50.Y51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号