![2021-2022年陕西省商洛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页](http://file4.renrendoc.com/view/683de37cb57672ff8ba1d0921ef2b46d/683de37cb57672ff8ba1d0921ef2b46d1.gif)
![2021-2022年陕西省商洛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页](http://file4.renrendoc.com/view/683de37cb57672ff8ba1d0921ef2b46d/683de37cb57672ff8ba1d0921ef2b46d2.gif)
![2021-2022年陕西省商洛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页](http://file4.renrendoc.com/view/683de37cb57672ff8ba1d0921ef2b46d/683de37cb57672ff8ba1d0921ef2b46d3.gif)
![2021-2022年陕西省商洛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页](http://file4.renrendoc.com/view/683de37cb57672ff8ba1d0921ef2b46d/683de37cb57672ff8ba1d0921ef2b46d4.gif)
![2021-2022年陕西省商洛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页](http://file4.renrendoc.com/view/683de37cb57672ff8ba1d0921ef2b46d/683de37cb57672ff8ba1d0921ef2b46d5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年陕西省商洛市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
2.Linux系统下,Apache服务器的配置文件是:()。
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
3.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
4.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限
5.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
6.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
7.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速
8.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
9.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
10.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
11.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
12.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
13.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
14.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
15.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
16.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
17.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
18.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
19.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
20.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
21.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
22.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
23.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击
24.一台计算机感染病毒的可能途径是()。
A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令
25.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
26.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
27.PartitionMagic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
28.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
29.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
30.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
二、多选题(10题)31.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
32.网络安全攻击的主要表现方式有()。
A.中断B.截获C.篡改D.伪造
33.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
34.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
35.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
36.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
37.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
38.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
39.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
40.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()
A.是B.否
42.恶意代码是具有文件名的独立程序。
A.是B.否
43.在事件处置过程中,我们不应采取不当的息事宁人手段。()
A.是B.否
44.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
45.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
46.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()
A.是B.否
47.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()
A.是B.否
48.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
49.Hash函数是公开的,对处理过程不用保密。
A.是B.否
50.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.试列举四项网络中目前常见的安全威胁,并说明。
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.D
2.D
3.D
4.D
5.A
6.A
7.D
8.B
9.C
10.A
11.B
12.D
13.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
14.B
15.B
16.C
17.B
18.AFpipe:端口定向工具NetBus:特洛伊木马
19.A
20.C
21.A
22.A
23.B
24.A
25.C
26.B
27.B
28.B
29.B
30.B
31.ABCD
32.ABCD
33.ABCD
34.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
35.ABD
36.BDE
37.ABCD
38.AC
39.ABC
40.ABC
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 兽医病理解剖模拟习题(附答案)
- 电机原理及应用习题及答案
- 现代教育评估体系及实施策略研究
- 环保技术创新在能源领域的应用
- 光纤通信原理深入解析考核试卷
- 现货市场的现代物流与运营管理研究
- 2025-2030年房车旅游线路行业跨境出海战略研究报告
- 2025-2030年口袋式记忆宫殿训练器行业跨境出海战略研究报告
- 2025-2030年手足护理套装设计行业深度调研及发展战略咨询报告
- 2025-2030年户外便携式燃气热水炉行业跨境出海战略研究报告
- 苏教版八年级数学上册期末试卷及答案【完美版】
- 法院拍卖议价协议书
- 2021年人教版八年级物理上册期末考试卷(完美版)
- TB 10009-2016 铁路电力牵引供电设计规范
- 2024年东南亚鸡蛋分级包装设备市场深度研究及预测报告
- 2MW-5MWh微网储能项目整体技术方案设计
- 围手术期中医护理
- 客车交通安全培训课件
- 《地表水环境质量标准》
- 人教版一年数学下册全册分层作业设计
- 人类学田野调查教学课件
评论
0/150
提交评论