2022-2023年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
2022-2023年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
2022-2023年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
2022-2023年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
2022-2023年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

3.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

4.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

5.计算机安全的属性不包括()。

A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性

6.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

7.计算机安全属性不包括()。

A.可用性和可审性B.及时性C.完整性D.保密性

8.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

9.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

10.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

11.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

12.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

13.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

14.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

15.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

16.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

17.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

18.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

19.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

20.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

21.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

22.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

23.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

24.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

25.下列操作系统中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

26.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

A.音乐B.数据光盘C.视频/图片D.映像、项目、复制

27.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

28.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

A.32B.48C.24D.64

29.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

30.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

二、多选题(10题)31.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

32.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱

34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

35.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

36.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

37.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

38.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

39.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

A.瑞典B.美国C.英国D.日本

40.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

三、判断题(10题)41.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()

A.是B.否

42.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

43.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否

44.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

45.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

A.是B.否

46.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()

A.是B.否

47.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()

A.是B.否

48.根据黄金老师所讲,政府要主动设置舆情传播议程。()

A.是B.否

49.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()

A.是B.否

50.新买回来的未格式化的软盘可能会有恶意代码。

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.C

2.C

3.B

4.A

5.D

6.B

7.B

8.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

9.C

10.B

11.B

12.B

13.A

14.B

15.B

16.C

17.C

18.B

19.A

20.C

21.C

22.D

23.B

24.B

25.C

26.A

27.A

28.B

29.C

30.A

31.ABD

32.ABC

33.AC

34.BCD

35.ABCD

36.ABCD

37.BCD

38.ABCD

39.ABCD

40.AC

41.Y

42.Y

43.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.N

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论