版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年浙江省嘉兴市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.()是非常有用的数据恢复工具。
A.KAV2009B.KV2009C.Notorn2009D.EasyRevovery6.0
2.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件
3.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
4.验证某个信息在传送过程中是否被篡改,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
5.计算机病毒程序()。
A.通常不大,不会超过几十KB字节
B.通常很大,可能达到几MB字节
C.一定很大,不会少于几十KB字节
D.有时会很大,有时会很小
6.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
7.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
8.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。
A.Web浏览器B.IP地址C.代理服务器D.服务器名
9.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
10.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
11.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
12.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
13.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
14.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
15.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
16.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
17.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
18.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
19.恶意代码传播速度最快、最广的途径是()。
A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时
20.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
21.为防止恶意代码的传染,应该做到不要()。
A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流
22.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
23.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
24.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
25.下列选项中,不属于计算机病毒特征的是()。
A.隐蔽性B.周期性C.衍生性D.传播性
26.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
27.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
28.下面关于计算机病毒说法正确的是()。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒只感染.exe或.Com文件
29.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
30.向某个网站发送大量垃圾邮件,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
二、多选题(10题)31.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
32.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
33.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
34.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
35.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
36.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
37.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
38.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
39.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
40.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
三、判断题(10题)41.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()
A.是B.否
42.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
44.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()
A.是B.否
45.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()
A.是B.否
46.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
47.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()
A.是B.否
48.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
49.陆俊教授认为,网络产生以后,意识形态已经终结。
A.是B.否
50.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.NortonUtilities工具包的功能模块有哪些?
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.D
2.C
3.A
4.A
5.A
6.D
7.A
8.B
9.B
10.C
11.D
12.B
13.C
14.D
15.B
16.A
17.A
18.A
19.D
20.A
21.C
22.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
23.D
24.B
25.B
26.B
27.D
28.C
29.A
30.D
31.ABCD
32.ACD
33.ABCD
34.ABC
35.ACD
36.ABC
37.ABCD
38.ABCD
39.AD
40.ABCDE
41.Y
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.N
50.Y
51.1、修复主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 贝因美公司股利政策的优化的案例分析5600字(【论文】)
- 律师服务合同书编写指南
- 股权质押合同书范本
- 起重机操作技术补充协议样本
- 车辆外包安全协议书范例
- 拆迁安置房买卖协议
- 2024年融资合作合同范本
- 抵押借款合同的签订流程
- 工程队劳务承包协议
- 2024年墓地出租合同
- 计算机解决问题的过程-优质课课件
- 作文讲评-“忘不了……”课件
- 深基坑安全管理(安全培训)课件
- pep四年级上册英语期中复习课件
- 12月4日全国法制宣传日宪法日宪法知识科普宣教PPT教学课件
- 血液透析营养管理课件
- 神经内科医疗质量评价体系考核标准
- 绿化监理实施细则
- 2022天翼云认证解决方案架构师重点知识点整理(备考用)
- 急诊护士分层次培训体系构建与实践课件
- 【课件】第4课 画外之意-中国传统花鸟画、人物画 课件-2022-2023学年高中美术人教版(2019)美术鉴赏
评论
0/150
提交评论