2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208613 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.99KB
返回 下载 相关 举报
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新2.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页3.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性4.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清

2、除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定5.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos6.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒7.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD8.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性

3、 B.周期性 C.欺骗性 D.寄生性9.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的10.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层11.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件12.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运

4、行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术13.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问14.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作15.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防

5、火墙系统 B.入侵检测系统 C.加密系统 D.认证系统16.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性17.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术18.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染

6、的所有病毒19.下面说法错误的是()。A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.防火墙只能防止非法的外部网络用户访问内部网络D.不付费使用试用版软件是合法的20.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名21.()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.022.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST

7、 D.gdb23.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制24.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.清华大学25.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器26.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作27.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip28

8、.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性29.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。A.不关机直接运行软盘中的清病毒软件B.用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可30.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术二、多选题(10题)31.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.

9、NE D.LE32.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性33.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件34.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传35.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具36.数据库管理的主要内容包括()、()和()。A.数据库的

10、建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制37.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集38.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的39.以下行为中,哪些存在网络

11、安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件40.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等三、判断题(10题)41.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否42.RSA不可

12、以用于身份认证。()A.是 B.否43.任何数据丢失都是可以恢复的。A.是 B.否44.S/Key协议使用了散列函数。A.是 B.否45.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否46.信息痕迹具有持久性、可复制性、甚至有放大的作用。()A.是 B.否47.恶意代码通常是一段可运行的程序。()A.是 B.否48.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否49.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是

13、B.否50.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.C2.D3.D4.D5.D6.B7.D8.C9.D10.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。11.A12.A13.D14.C15.A16.D17.C18.A19.C20.B21.D22.A23.C24.B25.C26.A27.B28

14、.B29.C30.B31.AB32.ABCD33.BCE34.ABCD35.BCE36.ABC37.ABCD38.ABCD39.ABCD40.ABCD41.Y42.N43.N44.Y45.Y46.Y47.Y48.Y49.Y50.N51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号