




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年山东省淄博市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在OSI开放系统参考模型中,表示层提供的服务是()。
A.提供格式化的表示和转换数据服务
B.提供一个可靠的运输数据服务
C.提供运输连接管理和数据传送服务
D.提供面向连接的网络服务和无连接的网络服务
2.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A.保密合同B.安全服务合同C.安全保密协议D.安全责任条款
3.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
4.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
5.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
6.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
A.程序头表B.引入表C.节头表D.导出表
7.开源杀毒软件ClamAV的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
8.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
9.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
10.SHA-1算法所产生的摘要为()位。
A.128B.156C.160D.192
11.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
12.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
13.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
14.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
15.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
16.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
17.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
18.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。
A.防火墙系统B.入侵检测系统C.加密系统D.认证系统
19.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
20.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
21.下列选项中不属于网络安全的问题是()。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
22.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
24.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A.信息产业部B.公安部C.国家安全部D.最高人民检察院
25.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
26.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
27.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
28.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
29.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
30.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
二、多选题(10题)31.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
32.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
33.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
34.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
36.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
37.计算机网络系统中硬件结构中包括()。
A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备
38.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
39.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
40.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
三、判断题(10题)41.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
43.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
44.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()
A.是B.否
45.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
46.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
47.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
A.是B.否
48.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
49.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
50.党员作为上网者,应当坚持传播正能量。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.EasyRecovery的主要功能特征?(至少写出3个)
53.影响网络安全的主要因素有哪些?
参考答案
1.A
2.C
3.B
4.B
5.C
6.C
7.C
8.C
9.C
10.C
11.B
12.B
13.D
14.C
15.A
16.D
17.B
18.A
19.B
20.C
21.D
22.D
23.B
24.B
25.A
26.A
27.D
28.A
29.B
30.B
31.ABC
32.AC
33.ABD
34.ACD
35.AB
36.ABCD
37.ACDE
38.ABCD
39.ABDE
40.ABDE
41.N
42.Y
43.N
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 关于办公资源采购的申请说明及审批报告书
- 新媒体内容创意与运营手册
- 风险管理与合规手册
- 高尔夫运动与球场管理作业指导书
- 食品加工设备行业智能化食品加工设备开发方案
- 电力电缆终端头固定扭矩控制措施
- 低碳环保政策与实施策略
- 智能安防系统建设手册
- 智能财税综合实训 上篇 社会共享初级代理实务工作领域四
- 解决方案与优化措施
- 综合门诊部全科医疗科设置基本标准
- GB 15603-1995常用化学危险品贮存通则
- FZ/T 07019-2021针织印染面料单位产品能源消耗限额
- 北师大版高中英语必修二《New-Zealand-Fact-File》reading-课件-
- 竖弯钩的书写课件
- 幼儿园小班植树节课件:《栽树》
- 初中英语《Unit5-Do-you-remember-what-you-were-doing》教学课件设计
- 幼儿园大班数学口算练习题可打印
- 小学班会课件-端午节主题班会(共19张PPT)通用版 PPT课件
- 细菌性痢疾流行病学个案调查表
- 员工年终述职报告工作总结PPT模板
评论
0/150
提交评论