2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351207916 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.04KB
返回 下载 相关 举报
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听2.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制3.下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善

2、的地方4.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改5.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型6.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段7.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性8.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(

3、)。A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒9.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问10.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性11.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。A.在菜单上面单击表示向上翻页。B.在菜单下面双击表示向下翻页。C.在菜单左边单击表示到第1篇文章。D.双击上面表示退到上一级菜单。12.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听13.下列

4、有关计算机病毒的说法中,错误的是()。A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机

5、肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用15.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性16.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存

6、储和处理状态下的保护问题17.关于系统更新错误的说法是()。A.系统更新可用从系统更新的选项中执行B.系统更新不等于重新安装系统C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可D.系统更新原则上不会再受计算机病毒的攻击18.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性19.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名20.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机

7、病毒都具有寄生性,即所有计算机病毒都不是完整的程序21.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式22.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave23.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全24.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失25.通过信息系统自动记

8、录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术26.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式27.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”28.计算机病毒是()。A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.

9、一种特殊的计算机29.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式30.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件二、多选题(10题)31.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导

10、C.有关国家利益 D.有关伦理道德32.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术33.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补

11、丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理34.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库35.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究36.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离

12、模型 B.分隔模型 C.流模型 D.限制解释模型37.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件38.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息39.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出40.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用Op

13、enRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征三、判断题(10题)41.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否42.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()A.是 B.否43.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()A.是 B.否44.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否45.Hash函数是公开的,对处理过程不用保密。A.是 B.否46.增量备份和差分备份都能以比较经济的方式对系统进行

14、备份,因此,就不再需要完整备份。A.是 B.否47.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否48.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A.是 B.否49.DES的加密和解密可共用一个程序。A.是 B.否50.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.试简述对等网和客户机/服务器网络的特点。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.D2.C3.D4.D5.D6.B7.B8.B9.A10.C11.A12.D13.B14.C15.A16.B17.D18.A19.C20.B21.B22.C23.C24.C25.C26.C27.C28.C29.A30.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号