2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208041 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.29KB
返回 下载 相关 举报
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术2.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作3.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性4.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D

2、.木马5.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘6.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序7.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件8.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A.保密合同 B.安全服务合

3、同 C.安全保密协议 D.安全责任条款9.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk10.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性11.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件12.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B

4、.周期性 C.欺骗性 D.寄生性13.下面不正确的说法是()。A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播14.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定15.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐16.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电17.根据网络安全法的规

5、定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通18.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性19.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”20.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域

6、间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统21.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序22.身份认证的要素不包括()。A.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(What you are)D.用户名23.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.6024.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.

7、个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品25.以下操作系统补丁的说法,错误的是:()。A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B.给操作系统打补丁,不是打得越多越安全C.补丁安装可能失败D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上26.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除2

8、7.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性28.SnagIt提供的捕获对象为:()。A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】29.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密

9、码登陆的安全机制D.伴随在线交易证明购买的收据30.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD二、多选题(10题)31.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来32.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法33.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出34.故障管理知识库的主要

10、作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防36.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集37.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?

11、()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息39.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解40.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏三、判断题(10题)41.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()A.是 B.否42.根据陆俊教授所讲,网络信息对我

12、们的主流意识形成了非常大的挑战。()A.是 B.否43.OAV(Open Anti Virus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()A.是 B.否44.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否45.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否46.网络空间是一个跟人的意愿、意向、意图相关的空间。()A.是 B.否47.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否48.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B

13、.否49.根据网络安全法的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()A.是 B.否50.引导舆论的实质是引导公众。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.试列举四项网络中目前常见的安全威胁,并说明。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.A2.C3.D4.B5.A6.B7.D8.C9.AFlawfinder:用来寻找源代码错误的静态分析工具。10.C11.A12.C13.A14.C15.D16.B17.C18.D19.A20.C21.D22.D23.C24

14、.C25.D26.B27.C28.B29.A30.C31.ABCD32.BC33.ABC34.ABC35.BCDE36.ABCD37.ABCD38.ABD39.ABC40.ABCD41.Y42.Y43.N44.N45.Y46.Y47.Y48.Y49.Y50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号