2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

2.下面的症状可以判断计算机不是被病毒入侵的症状是()。

A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大

3.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

4.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

5.以下关于防火墙的说法,不正确的是()。

A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

6.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

7.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

8.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

9.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。

A.瑞典B.美国C.欧共体D.新加坡

10.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1

11.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

12.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

13.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒

B.不要使用非法复制和解密的软件

C.在网络上的软件也带有病毒,但不进行传播和复制

D.采用硬件防范措施,如安装微机防病毒卡

14.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100年B.50年C.30年D.10年

15.计算机病毒对于操作计算机的人的身体()。

A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适

16.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

17.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

18.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机

19.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

20.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

21.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

22.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

23.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。

A.帮助B.模拟C.选项D.虚拟CD/DVD

24.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

25.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

26.信息安全管理中最关键也是最薄弱的一环是:()。

A.技术B.人C.策略D.管理制度

27.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

28.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

29.欢乐时光(Happytimes,Goodtimes)的传播技术是()。A.文件传播B.引导区传播C.宏传播D.以上都不是

30.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

二、多选题(10题)31.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

32.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

33.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

34.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

36.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

37.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

38.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

39.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

40.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

三、判断题(10题)41.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

42.入侵检测是一种被动防御。()

A.是B.否

43.恶意代码不会通过网络传染。

A.是B.否

44.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

45.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

46.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

47.RSA不可以用于身份认证。()

A.是B.否

48.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。

A.是B.否

49.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

50.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.B

2.D

3.C

4.B

5.C

6.C

7.B

8.AFpipe:端口定向工具NetBus:特洛伊木马

9.A

10.C

11.D

12.D

13.C

14.B

15.C

16.C

17.D

18.C

19.A

20.A

21.A

22.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

23.C

24.C

25.B

26.B

27.C

28.C

29.D

30.B

31.ABCD

32.BCE

33.ABC

34.ABCD

35.BCDE

36.ABC

37.AD

38.ACD

39.ABCD

40.ABC

41.Y

42.N

43.N

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论