2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351207835 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.83KB
返回 下载 相关 举报
2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性2.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息

2、在存储和处理状态下的保护问题3.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的4.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名5.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析6.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒7.下列情况中,破坏了数据的保密性的攻击是()。A.

3、假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听8.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog9.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务10.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化11.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包12.面对通过互联

4、网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件13.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性14.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性15.关于NortonUtilities系统工具包,下列说法中错误的是:()。A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。C.用户不小心从回收站清除的文件可找回D.安全地诊断和

5、修复Windows操作系统上常见和典型的问题16.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS17.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能18.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK19.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序

6、B.汇编语言程序 C.操作系统 D.计算机程序或代码片段20.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问21.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术22.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete2

7、3.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性24.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区25.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件26.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络传播D.传播恶意代码不是

8、犯罪27.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术28.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性29.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS30.下列选项中,不属于计算机病毒特征的是()。A.隐蔽性 B.周期性 C.衍生性 D.传播性二、多选题(10题)31.常用的保护计算机系统

9、的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据32.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等33.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件34.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

10、A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用35.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息36.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马37.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协

11、议,目标计算机开放的是23端口。38.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助39.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息40.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性三、判断题(10题)41.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该

12、组织发布的。A.是 B.否42.移动互联网的微行为,可以推进社会参与、聚集社会温情。()A.是 B.否43.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否44.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否45.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否46.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()A.是 B.否47.恶意代码是具有文件名的独立程序。A.是 B.否48.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否49.

13、在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否50.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.试简述对等网和客户机/服务器网络的特点。参考答案1.A2.B3.A4.C5.A6.D7.D8.B9.C10.A11.C12.D13.D14.D15.C16.D17.B18.A19.D20.A21.B22.B23.B24.A25.D26.B27.C28.B29.C30.B31.ABCD32.ABCD33.ABD34

14、.ABDE35.ABCD36.ABCD37.AC38.ACD39.ABD40.ABC41.Y42.Y43.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。44.Y45.Y46.N47.N48.Y49.Y50.N51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号