2022-2023年吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
2022-2023年吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
2022-2023年吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
2022-2023年吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
2022-2023年吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.恶意代码的危害性表现在()。

A.能造成计算机器件永久性失效

B.影响程序的执行破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

2.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

3.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

4.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

5.网络病毒按寄生方式分类不包括()。

A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒

6.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A.民事诉讼法B.刑法C.会计法D.公司法

7.为了防御网络监听,最常用的方法是()。

A.采用专人传送B.信息加密C.无线网D.使用专线传输

8.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

9.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

10.用于提取Windows2000系统中用户帐号信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

11.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

12.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

13.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

14.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

16.微机感染病毒后,可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏

17.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

18.下列恶意代码那个传统计算机病毒不是蠕虫()。

A.冲击波B.振荡波C.CIHD.尼姆达

19.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

20.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

21.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

22.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

23.下面不属于主动攻击的是()。

A.假冒B.窃听C.重放D.修改信息

24.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

25.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

26.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

27.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

28.在进行杀毒时应注意的事项不包括()。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

29.认证的目的不包括()。

A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的

30.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

二、多选题(10题)31.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

32.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。

A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B.对重要系统和数据库进行容灾备份

C.制定网络安全事件应急预案,并定期进行演练

D.定期对从业人员进行网络安全教育、技术培训和技能考核

33.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

A.中小学校B.职业学校C.高等学校D.企业

34.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

35.加强SQLServer安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B.打最新补丁

C.去除一些非常危险的存储过程

D.增强操作系统的安全

36.Windows2000安全系统集成以下不同的身份验证技术,包括()。

A.KerberosV5B.公钥证书C.NTLMD.软件限制策略

37.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

39.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

40.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()

A.是B.否

42.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()

A.是B.否

43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

44.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

46.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

47.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

48.入侵检测是一种被动防御。()

A.是B.否

49.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()

A.是B.否

50.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.B

2.A

3.A

4.C

5.B

6.A

7.B

8.A

9.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

10.A

11.B

12.C

13.C

14.D

15.A

16.A

17.D

18.C

19.A

20.A

21.B

22.C

23.B

24.D

25.D

26.C

27.B

28.B

29.C

30.C

31.ABC

32.ABCD

33.BCD

34.ABCE

35.ABC

36.ABC

37.ABCD

38.ABC

39.ABCD

40.ABC

41.Y

42.Y

43.Y

44.N

45.N

46.Y

47.Y

48.N

49.Y

50.N

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论