2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351207973 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.26KB
返回 下载 相关 举报
2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年陕西省渭南市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性2.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb3.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全4.AdobeAcrobatReadeR可以阅读的文件格式()。A.doc B.pdf C.dbf D.tx

2、t5.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”6.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网7.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够8.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序9.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C

3、.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除10.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确11.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题12.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.19

4、83年11月3日 C.1984年11月3日 D.1985年11月3日13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序14.以下关于防火墙的说法,不正确的是()。A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全15.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性16.网络安全的基本目标不包括()。A.实现信息的保密性 B.实现信

5、息的完整性 C.实现信息的正确性 D.实现信息的可用性17.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe18.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范19.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API20.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会

6、话层21.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。A.IPSec B.PGP C.SSL D.SET22.下面说法错误的是()。A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.防火墙只能防止非法的外部网络用户访问内部网络D.不付费使用试用版软件是合法的23.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。A.屏幕模式 B.区域模式 C.窗口模式 D.活动窗口模式24.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统

7、视图 C.压缩视图 D.网络视图25.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务26.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复27.只要是正版杀毒软件,一般能()。A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵28.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性29.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B

8、.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法30.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A.国家采购审查 B.国家网信安全审查 C.国家安全审查 D.国家网络审查二、多选题(10题)31.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式32.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误33.ELF(Executable

9、andLinkingFormat)目标文件中有三种主要的类型,它们分别是()。A.数据 B.可重定位 C.可执行 D.文本 E.共享目标34.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件35.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号36.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法37.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀

10、毒技术 E.驱动程序技术38.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来39.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业三、判断题(10题)41.中国网民的数量已经达到了6亿。()A.是 B.否42.恶意代码防范策略不过

11、是管理层面的东西,它和杀毒软件没有任何关系。()A.是 B.否43.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否44.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否46.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否47.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否48.陆俊教授认为,网络产生以后,意识形态已经终结。

12、A.是 B.否49.在打击网络犯罪方面,中国和美国没有共同利益。()A.是 B.否50.网络空间是一个跟人的意愿、意向、意图相关的空间。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.试列举四项网络中目前常见的安全威胁,并说明。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.A2.A3.B4.B5.C6.A7.C8.C9.C10.D11.B12.B13.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之

13、前会征得你的同意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。14.C15.A16.C17.C18.C19.C20.B21.C22.C23.B24.B25.A26.D27.B28.A29.C30.C31.ABCD32.ABCD33.BCE34.ACD35.BCD36.ABCD37.ABCD38.ABCD39.ABCD40.BCD41.Y42.N43.Y44.Y45.N4

14、6.N47.Y48.N49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号