2022年甘肅省金昌市全國計算機等級考試網(wǎng)絡安全素質教育專項練習(含答案)_第1頁
2022年甘肅省金昌市全國計算機等級考試網(wǎng)絡安全素質教育專項練習(含答案)_第2頁
2022年甘肅省金昌市全國計算機等級考試網(wǎng)絡安全素質教育專項練習(含答案)_第3頁
2022年甘肅省金昌市全國計算機等級考試網(wǎng)絡安全素質教育專項練習(含答案)_第4頁
2022年甘肅省金昌市全國計算機等級考試網(wǎng)絡安全素質教育專項練習(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年甘肅省金昌市全國計算機等級考試網(wǎng)絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.非法破譯他人的密碼

2.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統(tǒng)D.阻塞網(wǎng)絡

3.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數(shù)據(jù)C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度

4.下面關于計算機病毒說法正確的是()。

A.計算機病毒不能破壞硬件系統(tǒng)

B.計算機防病毒軟件可以查出和清除所有病毒

C.計算機病毒的傳播是有條件的

D.計算機病毒只感染.exe或.Com文件

5.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

6.保護計算機網(wǎng)絡免受外部的攻擊所采用的常用技術稱為()。

A.網(wǎng)絡的容錯技術B.網(wǎng)絡的防火墻技術C.病毒的防治技術D.網(wǎng)絡信息加密技術

7.它可以保證兩個應用之間通信的保密性和安全性,從而實現(xiàn)安全通信,目前它已經(jīng)成為Internet上保密通信的工業(yè)標準。這種協(xié)議是()。

A.IPSecB.PGPC.SSLD.SET

8.Linux用戶需要檢查從網(wǎng)上下載到的文件是否被改動,則可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

9.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

10.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

11.計算機病毒不會破壞()。

A.存儲在軟盤中的程序和數(shù)據(jù)

B.存儲在硬盤中的程序和數(shù)據(jù)

C.存儲在CD-ROM光盤中的程序和數(shù)據(jù)

D.存儲在BIOS芯片中的程序

12.誰破解了英格瑪機?()

A.牛頓B.圖靈C.比爾蓋茨D.赫敏

13.國家支持研究開發(fā)有利于未成年人健康成長的網(wǎng)絡產(chǎn)品和服務,依法懲治利用網(wǎng)絡從事()的活動,為未成年人提供安全、健康的網(wǎng)絡環(huán)境。

A.針對未成年人黃賭毒B.灌輸未成年人錯誤網(wǎng)絡思想C.侵害未成年人受教育權D.危害未成年人身心健康

14.目前最安全的防火墻是()。

A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻

15.下列那個口令最不容易被蠕蟲病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

16.惡意代碼是一種對計算機系統(tǒng)具有破壞性的()。

A.高級語言編譯程序B.匯編語言程序C.操作系統(tǒng)D.計算機程序或代碼片段

17.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。

A.TXTB.PNGC.AVID.GIF

18.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.會話層

19.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術是()。

A.多態(tài)性技術B.偷盜技術C.加密技術D.多分區(qū)技術

20.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機

21.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

22.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產(chǎn)、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

23.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

24.下列關于惡意代碼的說法不正確的是()。

A.惡意代碼一般由感染模塊,觸發(fā)模塊,破壞模塊和引導模塊組成

B.惡意代碼對人體沒有任何影響

C.惡意代碼都是人工編制的,不能自動生成

D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性

25.惡意代碼傳播速度最快、最廣的途徑是()。

A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統(tǒng)軟件時D.用網(wǎng)絡傳播文件時

26.著名特洛伊木馬“網(wǎng)絡神偷”采用的是()隱藏技術。

A.反彈式木馬技術B.遠程線程插入技術C.ICMP協(xié)議技術D.遠程代碼插入技術

27.計算機病毒是一種特殊的計算機程序,具有的特性有()。

A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性

28.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

29.黑客hacker源于20世紀60年代末期的()計算機科學中心。

A.哈佛大學B.麻省理工學院C.劍橋大學D.清華大學

30.計算機可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤

二、多選題(10題)31.網(wǎng)站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網(wǎng)絡釣魚D.跨站腳本攻擊

32.任何個人和組織應當對其使用網(wǎng)絡的行為負責,不得設立用于()違法犯罪活動的網(wǎng)站、通訊群組,不得利用網(wǎng)絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

33.如何防范操作系統(tǒng)安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統(tǒng)組件

34.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

35.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

36.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

37.網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,履行()安全保護義務,保障網(wǎng)絡免受干擾、破壞或者未經(jīng)授權的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、篡改。

A.采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施

B.制定內(nèi)部安全管理制度和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任

C.采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施

D.采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于六個月

38.根據(jù)黃金老師所講,網(wǎng)絡輿情會涉及到哪幾個主要的群體?()

A.警察城管B.醫(yī)生C.富商D.政府官員

39.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

40.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法

三、判斷題(10題)41.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。

A.是B.否

42.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

43.寧家駿委員指出,國家之間利益的根本對抗是影響網(wǎng)絡安全最根本的原因。()

A.是B.否

44.基于大數(shù)據(jù)的預測一定是準確的。

A.是B.否

45.惡意代碼防范策略是對現(xiàn)有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。

A.是B.否

46.惡意代碼不會通過網(wǎng)絡傳染。()

A.是B.否

47.Simile.D病毒可以感染W(wǎng)in32和Linux兩種平臺下的文件。()

A.是B.否

48.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

49.林雅華博士指出,就人數(shù)而言,中國已是世界第一網(wǎng)絡大國。()

A.是B.否

50.當前網(wǎng)絡是惡意代碼傳播的重要途徑。

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。

參考答案

1.D

2.B

3.C

4.C

5.D

6.B

7.C

8.D

9.C

10.A

11.C

12.B

13.D

14.D

15.D

16.D

17.A

18.B

19.A

20.C

21.D

22.D

23.B

24.C

25.D

26.A

27.B

28.A

29.B

30.B

31.ABCD

32.ABCD

33.ACD

34.ABCD

35.ABCD

36.AD

37.ABCD

38.ABCD

39.AB

40.ACDE

41.Y

42.Y

43.Y

44.N

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintena

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論