2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351209412 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.68KB
返回 下载 相关 举报
2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年安徽省淮北市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网2.Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞3.下面关于计算机病毒说法正确的是()。A.每种计算机病毒都有唯一的标志B.只要清除了这种病毒,就不会再染这种病毒C.杀毒软件可以

2、预测某种新病毒的出现D.没有能发现并清除所有病毒的防病毒软件4.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。A.RSA B.AES C.DES D.md5sum6.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会7.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的

3、应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙8.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问9.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1210.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、211.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于

4、主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性12.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥13.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒14.保密数据的保密程度不包含以下哪一种()。A.私密 B.秘密 C.机密 D.绝密15.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面16.下列有关计算机病毒的说法中,错误的是()。A.游

5、戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用17.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙18.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言19.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”20.

6、下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听21.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术22.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性23.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件24.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.

7、求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王25.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年26.下列不属于信息安全管理研究的是()。A.安全策略研究 B.安全标准研究 C.安全测评研究 D.安全测试研究27.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U

8、盘上的东西时,先将自己的U盘设置为只读28.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint29.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识30.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供

9、用户家庭信息功能 D.用户填写信息功能二、多选题(10题)31.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏32.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误33.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率34.在互联网上的计算机病毒呈现

10、出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒35.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide36.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享37.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生

11、 C.富商 D.政府官员38.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防39.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相

12、关的网络日志不少于六个月40.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略三、判断题(10题)41.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()A.是 B.否42.根据网络安全法的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是 B.否43.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否44.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否45.Process Ex

13、plorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否46.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否47.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否48.S/Key协议使用了散列函数。A.是 B.否49.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否50.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.使用豪杰超级解霸播放器播放并复制CD上的音乐文

14、件。53.NortonUtilities工具包的功能模块有哪些?参考答案1.C2.A3.D4.A5.D6.B7.D8.A9.D10.B11.A12.B13.B14.A15.C16.B17.C18.D19.C20.D21.C22.B23.A24.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。25.C26.D27.B28.D29.A30.B31.ABCD32.ABCD33.AB34.ABDE35.CD36.ABCD37.ABCD38.BCDE39.ABCD40.ABD41.Y42.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。43.N44.Y45.Y46.N47.N48.Y49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号