![2022-2023年甘肃省白银市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页](http://file4.renrendoc.com/view/2b8b2f4e111bf67e93b8916d226657b7/2b8b2f4e111bf67e93b8916d226657b71.gif)
![2022-2023年甘肃省白银市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页](http://file4.renrendoc.com/view/2b8b2f4e111bf67e93b8916d226657b7/2b8b2f4e111bf67e93b8916d226657b72.gif)
![2022-2023年甘肃省白银市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页](http://file4.renrendoc.com/view/2b8b2f4e111bf67e93b8916d226657b7/2b8b2f4e111bf67e93b8916d226657b73.gif)
![2022-2023年甘肃省白银市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页](http://file4.renrendoc.com/view/2b8b2f4e111bf67e93b8916d226657b7/2b8b2f4e111bf67e93b8916d226657b74.gif)
![2022-2023年甘肃省白银市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页](http://file4.renrendoc.com/view/2b8b2f4e111bf67e93b8916d226657b7/2b8b2f4e111bf67e93b8916d226657b75.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年甘肃省白银市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
2.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则
3.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
4.计算机安全不包括()。
A.实体安全B.操作安全C.系统安全D.信息安全
5.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
6.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
7.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
8.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
9.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
10.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
11.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
12.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
13.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
14.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
15.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
16.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
17.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
18.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
19.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
20.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
21.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序
22.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
23.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
24.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
25.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
26.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
27.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
28.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。
A.1、1B.2、1C.3、1D.2、2
29.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
30.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
二、多选题(10题)31.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
32.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
33.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
34.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
35.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
36.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
37.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
38.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
39.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
40.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
三、判断题(10题)41.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
42.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
A.是B.否
43.Nimda(尼姆达)是蠕虫的一种。()
A.是B.否
44.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()
A.是B.否
45.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
46.入侵检测是一种被动防御。()
A.是B.否
47.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
48.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
49.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。
A.是B.否
50.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.C
2.B
3.B
4.B
5.D
6.A
7.A
8.C
9.A
10.B
11.C
12.D
13.B
14.D
15.C
16.A
17.B
18.B
19.B
20.B
21.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:
①潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。
②自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。
③这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。
22.C
23.A
24.A
25.B
26.C
27.C
28.B
29.A
30.B
31.ABCE
32.ABCD
33.ABCD
34.ABCD
35.ABCD
36.ABCD
37.ABCD
38.ACD
39.ABCD
40.BCD
41.Y
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.Y
50.Y
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环保理念下的现代家居设计风格
- 现代饮食文化与胃肠健康的平衡
- 生产环境下的操作规范与质量控制
- 现代企业网络攻击的防范与应对
- 现代企业决策分析与科学决策
- 2023三年级语文下册 第八单元 口语交际:趣味故事会配套说课稿 新人教版
- Unit5 Humans and nature Lesson 1 A sea story 说课稿-2024-2025学年高中英语北师大版(2019)必修第二册001
- 2024-2025学年新教材高中数学 第五章 三角函数 5.7 三角函数的应用(2)说课稿 新人教A版必修第一册
- 2023八年级数学下册 第18章 平行四边形18.1 平行四边形的性质第2课时 平行四边形的性质定理3说课稿 (新版)华东师大版
- 2023二年级语文上册 第二单元 2 树之歌配套说课稿 新人教版
- (人卫版第九版传染病学总论(一))课件
- 压力性损伤护理质控细则及集束化管理措施
- 《批判性思维原理和方法》全套教学课件
- 产后康复-腹直肌分离
- 丙烯-危险化学品安全周知卡
- 粉条加工厂建设项目可行性研究报告
- 《配电网设施可靠性评价指标导则》
- 2024年国家电网招聘之通信类题库附参考答案(考试直接用)
- CJJ 169-2012城镇道路路面设计规范
- 食品企业日管控周排查月调度记录及其报告格式参考
- 产品质量法解读课件1
评论
0/150
提交评论