2022年貴州省貴陽市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第1頁
2022年貴州省貴陽市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第2頁
2022年貴州省貴陽市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第3頁
2022年貴州省貴陽市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第4頁
2022年貴州省貴陽市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年貴州省貴陽市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯

2.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

3.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

4.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

5.下面不能防止主動攻擊的計算機安全技術是()。

A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術

6.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。

A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解

7.要保持殺毒軟件的殺毒能力,應()。

A.每隔半年買一套殺毒軟件

B.每隔一個月將原來的殺毒軟件安裝一遍

C.每隔半年重新安裝一次操作系統

D.定期將殺毒軟件升級

8.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

9.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數據竊聽C.流量分析D.非法訪問

10.在Linux環境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

11.若信息在傳輸過程被未經授權的人篡改,將會影響到信息的()。

A.機密性B.完整性C.可用性D.可控性

12.防火墻能夠()。

A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送己被病毒感染的軟件和文件

13.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

14.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變

15.通過信息系統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

16.以下不屬于硬件資源不足的是()。

A.CPU的時鐘頻率過低B.內存不足C.文件碎片過多D.硬盤空間不夠

17.天網防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統

B.個人計算機訪問Intranet的安全而設計的應用系統

C.個人計算機訪問局域網的安全而設計的應用系統

D.個人計算機訪問個人計算機的安全而設計的應用系統

18.拒絕服務是指服務的中斷,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

19.信息不暴露給未經授權的實體是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

20.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

21.下列關于計算機病毒的說法中錯誤的是()。

A.計算機病毒是一個程序或一段可執行代碼

B.計算機病毒具有可執行性、破壞性等特點

C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒

D.計算機病毒只攻擊可執行文件

22.在ACDSee編輯模式下要調整顏色不夠亮麗的圖片,使用的編輯功能是()。

A.曝光B.效果C.裁剪D.色彩

23.下面專門用來防病毒的軟件是()。

A.瑞星B.天網防火墻C.DebugD.整理磁盤

24.當執行可執行文件時被載入內存,并可能進行傳播的病毒類型是()。

A.引導型病毒B.文件型病毒C.郵件型病毒D.蠕蟲病毒

25.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業

26.下列不屬于網絡安全的技術是()。

A.防火墻B.加密狗C.認證D.防病毒

27.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒

28.在進行病毒清除時,不應當()。

A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件

29.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執行的代碼D.不必理會的小程序

30.下列哪種類型的入侵檢測方法可以檢測到未知的入侵行為?()

A.異常檢測B.誤用檢測C.專家系統D.以上均不能

二、多選題(10題)31.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

32.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

33.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號

34.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

35.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

36.計算機病毒一般由()四大部分組成。

A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊

37.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。

A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序

38.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用

39.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

40.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺

三、判斷題(10題)41.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

42.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

43.OAV(OpenAntiVirus)項目由德國開源愛好者發起和開發的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產品。()

A.是B.否

44.DES的加密和解密可共用一個程序。

A.是B.否

45.根據黃金老師所講,網絡的無序化和網絡的匿名性相關性很大。()

A.是B.否

46.網絡空間萬物互聯,能夠實現真正的社會大生產,它告別資源緊缺走向了富余,尊重個體的自由發展和個性定制,并通過技術實現按需分配。()

A.是B.否

47.中國的網絡空間承載了全球數量第二多的單一國家網民,這些網民匯集構成一個超大型復雜網絡社會。()

A.是B.否

48.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

49.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。

A.是B.否

50.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.試簡述防火墻的基本特性。

參考答案

1.C

2.A

3.D

4.D

5.C

6.D

7.D

8.D

9.A

10.B

11.B

12.B

13.C

14.D

15.C

16.C

17.A

18.A

19.D

20.D

21.D

22.A

23.A

24.B

25.B

26.B

27.B

28.D

29.C

30.A

31.BD

32.BCE

33.ABC

34.AB

35.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

36.ABCD

37.BD

38.ABDE

39.ABCD

40.CD

41.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

42.Y

43.N

44.Y

45.Y

46.Y

47.N

48.N

49.Y

50.N

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論