2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351209261 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.68KB
返回 下载 相关 举报
2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共11页
2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共11页
2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共11页
2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共11页
2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2022年江西省抚州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康2.天网防火墙默认的安全等级为()。A.低级 B.中级 C.高级 D.最高级(扩级)3.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘4.不属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV

2、2005 D.Norton(诺顿)5.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物6.SnagIt提供的捕获对象为:()。A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】7.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全8.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP9.

3、下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA10.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译11.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击12.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行13.下面关于系统还原说

4、法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失14.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页15.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸16.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络17.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTF

5、S18.访问控制根据应用环境不同,可分为三种,它不包括()。A.数据库访问控制 B.主机、操作系统访问控制 C.网络访问控制 D.应用程序访问控制19.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译20.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG21.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件22.门禁系统属于()系统中

6、的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电23.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名24.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型25.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统26.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性27.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A

7、.GOT B.LD_LOAD C.PLT D.LD_PRELOAD28.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览29.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作30.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性二、多选题(10题)31.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施

8、,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全32.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助33.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD534.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,

9、分析问题原因35.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库36.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.不要居高临下37.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划38.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内

10、的电扇不转39.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业40.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱三、判断题(10题)41.根据陆俊教授所讲,网络链接带有

11、意识形态性。A.是 B.否42.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否43.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否44.当前网络是恶意代码传播的重要途径。A.是 B.否45.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()A.是 B.否46.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否47.公钥证书没有有效期。A.是 B.否48.S/Key协议使用了散列函数。A.是 B.否49.和其他测试机构相比,AV-Comparatives拥有全球最强的主动

12、式侦测测试方法。这是其最大的特点。()A.是 B.否50.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.NortonUtilities工具包的功能模块有哪些?53.试简述对等网和客户机/服务器网络的特点。参考答案1.D2.B3.A4.A5.C6.B7.C8.B9.B10.C11.D12.B13.C14.B15.D16.B17.D18.A19.A20.B21.D22.B23.C24.D25.A26.A27.D28.B29.A30.C31.ACD

13、32.ACD33.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。34.BCD35.AD36.ABCD37.BCD38.ABC39.BCD40.AC41.Y42.Y43.Y44.Y45.Y46.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。47.N48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号