2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208075 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.56KB
返回 下载 相关 举报
2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年陕西省延安市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.信宿识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误2.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C3.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3

2、B.1,2,3 C.A或B D.3,2,14.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变5.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。6.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性7.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否

3、正确8.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化9.计算机安全不涉及的是()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全10.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏11.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性12.下列不属于网络安全的技术是()。A

4、.防火墙 B.加密狗 C.认证 D.防病毒13.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒14.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新15.电子签名法既注意与国际接轨,又兼顾我国国情,下列不属于电子签名法所采用的原则或制度是()。A.技术中立原则 B.无过错责任原则 C.当事人意思自治原则 D.举证责任倒置原则16.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损

5、坏 D.程序和数据的破坏17.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性18.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件19.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全20.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒21.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C

6、.Debug D.整理磁盘22.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙23.中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行()。A.许可证制度 B.3C认证 C.ISO 9000 D.专买制度24.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。A.按ESC键 B.双击左键 C.单击右键 D.A或C25.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY

7、D./ETC/PWLOG26.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性27.面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序28.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自

8、身复制和干扰计算机的正常运行的一种程序29.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术30.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库32.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协

9、议33.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式34.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件35.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、

10、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯36.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征37.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术38.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质39.由于TCP/IP协议的缺陷,可能导致的风险有()。A.

11、拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵40.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功三、判断题(10题)41.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否42.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。A.是 B.否43.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不

12、当也会被恶意代码破坏。()A.是 B.否44.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否45.相对身份认证而言,访问控制其实不是必需的。A.是 B.否46.党员作为上网者,应当坚持传播正能量。()A.是 B.否47.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()A.是 B.否48.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否49.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()A.是 B.否50.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,

13、在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.试简述防火墙的基本特性。53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.B2.D3.C4.D5.B6.D7.D8.A9.A10.B11.C12.B13.D14.B15.B16.D17.A18.B19.C20.A21.A22.B23.A24.D25.B26.C27.B28.D29.C30.D31.AD32.ABCD33.ABC34.ABCD35.ABC36.ABCD37.BD3

14、8.ABC39.ABD40.AC41.Y42.Y43.Y44.Y45.N46.Y47.N48.N49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号