




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
2.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
3.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
4.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
5.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
6.以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞
7.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
8.下面不符合网络道德规范的行为是()。
A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序
9.不属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)
10.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
11.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
12.一个未经授权的用户访问了某种信息,则破坏了信息的()。
A.不可抵赖性B.完整性C.可控性D.可用性
13.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
14.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
15.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
16.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
17.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
18.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
19.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
20.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
21.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
22.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
23.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
24.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
25.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
26.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.衍生性C.欺骗性D.破坏性
27.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
28.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
29.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
30.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
二、多选题(10题)31.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
32.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
33.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
34.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
35.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
37.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
38.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
39.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
40.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
三、判断题(10题)41.基于大数据的预测一定是准确的。
A.是B.否
42.计算机感染恶意代码后,通常会造成软盘的发霉变质。()
A.是B.否
43.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()
A.是B.否
44.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
A.是B.否
45.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
46.DES的加密和解密可共用一个程序。
A.是B.否
47.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
48.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
49.恶意代码通常是一段可运行的程序。()
A.是B.否
50.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.试简述对等网和客户机/服务器网络的特点。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.B
2.B
3.C
4.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
5.C
6.B
7.C
8.B
9.A
10.D
11.B
12.C
13.C
14.B
15.B
16.C
17.A
18.C
19.D
20.A
21.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
22.B
23.D
24.C
25.A
26.B
27.A
28.C
29.A
30.C
31.ABCD
32.ABCD
33.BD
34.BD
35.ABC
36.ACDE
37.ABCD
38.ABDE
39.ABC
40.ABE
41.N
42.N
43.Y
44.N
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年合同到期解约申请模板
- 2025年药店店员合同模板
- 一年级下册数学教案-两位数加减整十数、一位数的口算 (20)-西师大版
- 分数的初步认识(一)练习十一(教案)2024-2025学年数学三年级上册 苏教版
- 2024年人工种植牙项目投资申请报告代可行性研究报告
- 2025年杭州科技职业技术学院单招职业倾向性测试题库1套
- 2025届黑龙江省“六校联盟”高三上学期联考化学试题及答案
- 2025年度教师专业成长路径规划聘用合同
- 2025年度养老产业简易版股份转让合同模板
- 2025年度文化旅游产业合作授权委托书
- 三方公司合作协议书范本
- 护理责任组长续聘竞聘
- 2024-2025学年第二学期教学教研工作安排表
- 2025年贵州云上产业服务有限公司招聘笔试参考题库含答案解析
- 2025年南京信息职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 2025-2030年中国天然气行业发展分析及发展趋势预测报告
- 《雷达信号处理基础》课件
- 2025届贵州省兴义市三年级数学第一学期期末达标检测试题含解析
- 人教版地理七年级下册7.1.2 亚洲的自然环境(课件39张)
- 2025年交通运输部广州打捞局招聘事业编制人员13人历年管理单位笔试遴选500模拟题附带答案详解
- 研究生考试考研思想政治理论(101)试题与参考答案(2024年)
评论
0/150
提交评论