2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208595 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.08KB
返回 下载 相关 举报
2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通2.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性3.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉4.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客5.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网

2、络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全6.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、27.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析8.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序9.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒

3、C.1575病毒 D.米开朗基罗病毒10.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint11.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介12.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性13.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控

4、制技术14.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE15.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原16.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件17.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器

5、 B.资源子网 C.通信子网 D.主机18.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒19.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add; net localgroup administrators qing10 /addB.net useqing10 1234 /add; net localgroup administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing1

6、0D.net userqing10 1234 /add; net localgroup administrators qing1020.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT21.下面最可能是计算机病毒引起的现象是()。A.键盘上的某个字符总无法输入 B.打印机电源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大22.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术23.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒24.SnagIt支持的

7、文件格式中不包括()。A.GIF B.AVI C.RM D.BMP25.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理26.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动27.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备

8、、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除28.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip29.欢乐时光(Happy times,Good times)的传播技术是()。A.文件传播 B.引导区传播 C.宏传播 D.以上都不是30.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性二、多选题(10题)31.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制32.多态性是恶意代

9、码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态33.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台34.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件35

10、.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒36.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式37.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法38.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常

11、长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现39.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD540.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划三、判断题(10题)41.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否42.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否4

12、3.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否44.TLS是IP层协议。()A.是 B.否45.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A.是 B.否46.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否47.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()A.是 B.否48.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()A.是 B.否49.陆俊教授对网络信息传播所持的观点是充分

13、自由、有限调控。()A.是 B.否50.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.Easy Recovery的主要功能特征?(至少写出3个)53.试简述防火墙的基本特性。参考答案1.C2.D3.D4.C5.D6.B7.A8.C9.B10.D11.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒12.B13.D14.B15.D16.D17.C18.B19.A20.C21.C22.C23.B24.C25.B26.B27.A28.B29.D30.D31.BD32.ABCDE33.

14、AB34.ABC35.ABDE36.ABC37.BCD38.ABCD39.CD40.BCD41.Y42.N43.Y44.N45.Y46.Y47.N48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.(1)内部网络和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号