2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208489 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.67KB
返回 下载 相关 举报
2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共11页
2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共11页
2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共11页
2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共11页
2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2022年四川省巴中市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.Real One Player提供了()种播放模式。A.1 B.2 C.3 D.42.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制3.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器4.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经

2、发布补丁就立即更新 D.拒绝使用Internet网络5.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性6.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性7.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动8.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者9.天网防火墙(个人版)是专门为()

3、。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统10.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电11.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序12.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件

4、C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原13.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒14.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk15.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络16.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE17.下列硬盘分

5、区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK18.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网19.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat20.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven21

6、.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏22.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序23.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃24.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术25.下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击B.

7、系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方26.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备27.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性28.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统29.天网防火墙的安全等级分为()。A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级30.以下哪一个最好

8、的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件32.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代

9、码的查杀33.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略34.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库35.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质36.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略37.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击

10、、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性38.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划39.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法40.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬

11、件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容三、判断题(10题)41.Symbian是一个著名的职能手机操作系统。()A.是 B.否42.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否43.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否44.政府官员腐败的接连出镜,引发了执政公信力危机。()A.是 B.否45.恶意代码都能造成计算机器件的永久性失效。()A.是 B.否46.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否47.国家制定并不断完善

12、网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否48.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()A.是 B.否49.DES的加密和解密可共用一个程序。A.是 B.否50.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.试简述防火墙的基本特性。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.C2.

13、C3.C4.C5.C6.A7.B8.D9.A10.B11.A12.D13.C14.AFlawfinder:用来寻找源代码错误的静态分析工具。15.B16.B17.A18.C19.A20.C21.D22.B23.A24.D25.D26.C27.D28.A29.D30.A31.ABCD32.CD33.ABD34.ABCD35.ABC36.ABC37.ABC38.BCD39.BC40.ABCD41.Y42.Y43.Y44.Y45.N46.Y47.Y48.Y49.Y50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“

14、确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号