2022年湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
2022年湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
2022年湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
2022年湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
2022年湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.个人用户之间利用互联网进行交易的电子商务模式是()。

A.B2BB.P2PC.C2CD.O2O

2.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

3.只要是正版杀毒软件,一般能()。

A.杀灭所有恶意代码B.正常升级C.识别所有恶意代码D.抵御各种恶意行为的入侵

4.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

5.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

6.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

7.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

8.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

9.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

10.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥

11.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

12.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

13.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

14.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

15.一台计算机感染病毒的可能途径是()。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令

16.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

17.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

18.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

19.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

20.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

21.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒

22.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

23.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

24.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

25.VPN的加密手段为:()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

26.标准的TCP\IP握手过程分()步骤。

A.1B.2C.3D.4

27.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

28.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

29.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

30.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

二、多选题(10题)31.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性

32.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

33.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

35.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

36.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

37.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

38.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A.分析B.通报C.应急处置D.收集

39.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

40.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

三、判断题(10题)41.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

43.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()

A.是B.否

44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

45.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()

A.是B.否

46.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

47.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。

A.是B.否

48.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

49.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。

A.是B.否

50.任何数据丢失都是可以恢复的。

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.C

2.D

3.B

4.D

5.B

6.B

7.D

8.A

9.D

10.B

11.D

12.C

13.C

14.D

15.A

16.D

17.C

18.B

19.B

20.B

21.B

22.A

23.D

24.D

25.C

26.C

27.B

28.A

29.A

30.D

31.ABD

32.ABCDE

33.ABCD

34.BCD

35.ABCD

36.ABD

37.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

38.ABCD

39.CD

40.ABC

41.Y

42.Y

43.N

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.N

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论