




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.SnagIt提供的捕获对象为:()。
A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】
B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】
C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】
D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】
2.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
3.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
4.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
5.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
6.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
7.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
8.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
9.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
10.下面为预防计算机病毒,不正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
11.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
12.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。
A.节头表B.程序头表C.引入表D.导出表
13.下列恶意代码那个传统计算机病毒不是蠕虫()。
A.冲击波B.振荡波C.CIHD.尼姆达
14.下列哪个算法属于非对称算法()。
A.SSF33B.DESC.SM3D.M2
15.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
16.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
17.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
18.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
19.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
20.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
21.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
22.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
23.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
24.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
25.下面不属于被动攻击的是()。
A.流量分析B.窃听C.重放D.截取数据包
26.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
27.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
28.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
29.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
30.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
33.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
34.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
35.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
36.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
37.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
38.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
39.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
40.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
三、判断题(10题)41.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
43.Hash函数是公开的,对处理过程不用保密。
A.是B.否
44.S/Key协议使用了散列函数。
A.是B.否
45.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。
A.是B.否
46.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
47.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()
A.是B.否
48.双宿主机网关防火墙不提供日志。()
A.是B.否
49.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()
A.是B.否
50.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.B
2.D
3.A
4.C
5.A
6.C
7.C
8.C
9.A
10.A
11.D
12.B
13.C
14.D
15.B
16.D
17.C
18.A
19.C
20.D
21.C
22.D
23.D
24.AFlawfinder:用来寻找源代码错误的静态分析工具。
25.C
26.C
27.B
28.A
29.D
30.A
31.ABCD
32.ABC
33.ABC
34.ABD
35.ABCD
36.BCD
37.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
38.ABCD
39.ABC
40.AB
41.N
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.N
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广安市中考真题数学试卷
- 豆制品营养强化与睡眠质量的关系考核试卷
- 化工产品绿色包装材料研发考核试卷
- 富加镇九年级数学试卷
- 关于南宁中考数学试卷
- 抚顺八年级数学试卷
- 化妆品新零售模式下的品牌联合营销策略探讨考核试卷
- 二年级淮阴数学试卷
- 二年一册数学试卷
- 工附九上数学试卷
- 小学五年级第一学期体育教案(新版)
- 北京市西城区2021-2022学年八年级下学期期末历史试题(试题+答案)
- 土地综合整治项目施工组织设计
- 大疆无人机租赁合同协议书
- HG∕T 4592-2014 离子膜法金属阳极电解槽电极活性层
- 订婚解除婚约协议书模板
- 进入车间管理制度
- 急性肝衰竭的护理查房
- 卵巢癌教学查房课件
- 全国职业大赛(中职)ZZ006水利工程制图与应用赛项赛题第2套
- 监控安装项目计划书
评论
0/150
提交评论