版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年河南省漯河市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
2.不是恶意代码流行特征的是()。
A.通过网络传播B.传染面越来越广C.新恶意代码越来越多D.感染WORD文件
3.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
4.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
5.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件
6.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
7.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
8.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
9.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
10.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
11.验证某个信息在传送过程中是否被重放,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
12.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
13.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)
B.你知道什么(Whatyouknow)
C.你是什么(Whatyouare)
D.用户名
14.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
15.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
16.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
17.计算机病毒不可能隐藏在()。
A.传输介质中B.电子邮件中C.光盘中D.网页中
18.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
19.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。
A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件
20.Linux系统下,Apache服务器的配置文件是:()。
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
21.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
22.以下软件中,不属于系统优化、测试软件的是()。
A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师
23.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
24.网络上病毒传播的主要方式不包括()。
A.电子邮件B.网络游戏C.文件传输D.网页
25.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
26.一个未经授权的用户访问了某种信息,则破坏了信息的()。
A.不可抵赖性B.完整性C.可控性D.可用性
27.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
28.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
29.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
30.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
33.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
34.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
35.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
36.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
37.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
38.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
39.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
40.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
三、判断题(10题)41.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
42.党员作为上网者,应当坚持传播正能量。()
A.是B.否
43.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
44.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
45.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
47.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()
A.是B.否
48.基于大数据的预测一定是准确的。
A.是B.否
49.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
50.DES的加密和解密可共用一个程序。
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.影响网络安全的主要因素有哪些?
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.B
2.D
3.D
4.D
5.C
6.B
7.B
8.A
9.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
10.B
11.A
12.C
13.D
14.A
15.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
16.C
17.A
18.C
19.C
20.D
21.A
22.B
23.D
24.B
25.B
26.C
27.B
28.C
29.A
30.B
31.ABCD
32.AC
33.ABC
34.ABCD
35.ABCD
36.ABCD
37.ABCD
38.ABD
39.ABCD
40.CD
41.N
42.Y
43.N
44.N
45.N
46.Y
47.Y
48.N
49.Y
50.Y
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论