2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351209635 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.96KB
返回 下载 相关 举报
2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘3.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限4.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP5.专用于窃听网上传输的口令信息的工具是()。A.

2、PGP B.SMB C.dsniff D.strobe6.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术7.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记8.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性9.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务10.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性11.包过滤型防火墙一

3、般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层12.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库13.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制14.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性15.下面能既能实现数据保密性也能实现数据完整

4、性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术16.下面最可能是计算机病毒引起的现象是()。A.键盘上的某个字符总无法输入 B.打印机电源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大17.下列有关计算机病毒的说法中,错误的是()。A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用18.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性19.对计算机病毒,叙述正确

5、的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件20.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名21.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK22.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性23.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属

6、于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性24.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序25.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。26.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性27.信

7、息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性28.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%29.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒30.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏

8、制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除二、多选题(10题)31.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广32.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的

9、网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件33.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正34.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权35.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击36.计算机互连成网络的目的是要实现网络资

10、源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享37.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术38.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法39.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术40.建设关键信息基础设施应当确保其

11、具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划三、判断题(10题)41.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否42.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否43.根据陆俊教授所讲,谣言跟网络没有必然的联系。()A.是 B.否44.公钥证书没有有效期。A.是 B.否45.Easy Recovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()A.是 B.否4

12、6.恶意代码不会通过网络传染。A.是 B.否47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否48.当前网络是恶意代码传播的重要途径。A.是 B.否49.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否50.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.Easy Recovery的主要功能特征?(至少写出3个)参考答案

13、1.D2.A3.D4.B5.C6.B7.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。8.C9.C10.B11.B12.C13.B14.D15.B16.C17.B18.D19.A20.D21.A22.A23.A24.A25.A26.C27.B28.D29.D30.A31.ABC32.ABC33.BCD34.ABCD35.ABCD36.ABCD37.ABCD38.BC39.BD40.BCD41.Y42.Y43.Y44.N45.Y46.N47.Y48.Y49.Y50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作C

14、D抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号