2022年湖南省湘潭市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
2022年湖南省湘潭市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
2022年湖南省湘潭市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
2022年湖南省湘潭市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
2022年湖南省湘潭市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省湘潭市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机病毒不可能隐藏在()。

A.传输介质中B.电子邮件中C.光盘中D.网页中

2.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

3.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

4.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒

B.不要使用非法复制和解密的软件

C.在网络上的软件也带有病毒,但不进行传播和复制

D.采用硬件防范措施,如安装微机防病毒卡

5.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

6.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

7.下列那个口令最不容易被蠕虫病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

8.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

9.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

A.投资B.引导C.鼓励D.支持

10.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

11.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒

12.网络安全的属性不包括()。

A.机密性B.完整性C.可用性D.通用性

13.下面不属于主动攻击的是()。

A.假冒B.窃听C.重放D.修改信息

14.为了防御网络监听,最常用的方法是()。

A.采用专人传送B.信息加密C.无线网D.使用专线传输

15.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康

16.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

17.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

18.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确

19.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

20.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

21.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

22.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

23.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

24.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

25.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

26.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

A.常用B.固定C.可变D.Socket

27.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

28.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

29.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

30.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

二、多选题(10题)31.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

32.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

33.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字

34.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

35.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

36.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机

37.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

38.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

39.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

40.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

三、判断题(10题)41.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

42.恶意代码不会通过网络传染。

A.是B.否

43.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()

A.是B.否

44.相对身份认证而言,访问控制其实不是必需的。

A.是B.否

45.恶意代码通常是一段可运行的程序。()

A.是B.否

46.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

47.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()

A.是B.否

48.DES的加密和解密可共用一个程序。

A.是B.否

49.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否

50.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.影响网络安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.A

2.A

3.D

4.C

5.C

6.A

7.D

8.C

9.C

10.B

11.B

12.D

13.B

14.B

15.D

16.C

17.C

18.D

19.B

20.A

21.B

22.B

23.C

24.C

25.B

26.A

27.A

28.D

29.D

30.C

31.ABCD

32.ABCD

33.CD

34.ABCD

35.ABCD

36.BCD

37.ABCD

38.ACDE

39.ABCD

40.ABCDE

41.Y

42.N

43.Y

44.N

45.Y

46.N

47.Y

48.Y

49.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。

50.N

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论