2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208314 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.66KB
返回 下载 相关 举报
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共11页
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共11页
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共11页
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共11页
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘2.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制3.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性4.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层5.在非对称加密体制中,建立

2、在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES6.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞7.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库8.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序9.不属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Nort

3、on(诺顿)10.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改11.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码12.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性13.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作14.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染

4、 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染15.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA16.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制17.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误18.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通19.下列不属于

5、保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页20.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add; net localgroup administrators qing10 /addB.net useqing10 1234 /add; net localgroup administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing10D.net userqing1

6、0 1234 /add; net localgroup administrators qing1021.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证22.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性23.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听24.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C

7、.欺骗性 D.寄生性25.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统26.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性27.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄28.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各

8、自的信息进行相应的加密 D.单独的加密设备29.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性30.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven二、多选题(10题)31.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入32.安全理论包括()。

9、A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议33.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制34.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术35.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较

10、法 C.文件比较法 D.内存比较法 E.中断比较法37.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端38.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用39.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件40.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序

11、B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码三、判断题(10题)41.基于大数据的预测一定是准确的。A.是 B.否42.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A.是 B.否43.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()A.是 B.否44.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()A.是 B.否45.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否46.DES的加密和解密可共用一个程序。A.是 B.否47.互联网是20

12、世纪人类最伟大的科技发明之一。A.是 B.否48.相对身份认证而言,访问控制其实不是必需的。A.是 B.否49.恶意代码通常是一段可运行的程序。()A.是 B.否50.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.试简述对等网和客户机/服务器网络的特点。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.B2.B3.C4.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所

13、以会话层采用传输层的服务来完成自己的功能。5.C6.B7.C8.B9.A10.D11.B12.C13.C14.B15.B16.C17.A18.C19.D20.A21.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。22.B23.D24.C25.A26.B27.A28.C29.A30.C31.ABCD32.ABCD33.BD34.BD35.ABC36.

14、ACDE37.ABCD38.ABDE39.ABC40.ABE41.N42.N43.Y44.N45.Y46.Y47.Y48.N49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号