2022年江苏省泰州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
2022年江苏省泰州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
2022年江苏省泰州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
2022年江苏省泰州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
2022年江苏省泰州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江苏省泰州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

2.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

3.下列机构中,()不是全球权威的防病毒软件评测机构。

A.WildListB.AV-testC.VirusBulletinD.ICSA

4.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

5.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

6.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

7.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

8.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

9.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

10.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

11.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

12.DaemonToolsLite最多可以支持()个虚拟光驱。

A.2B.4C.6D.8

13.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A.加总比对法B.扫描法C.比较法D.分析法

14.Linux系统下,Apache服务器的配置文件是:()。

A.共有一个文件是/etc/http/conf/srm.conf

B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正确

15.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

16.下面不可能是病毒攻击所产生的现象是()。

A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入

17.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术

18.恶意代码造成的损坏主要是()。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件

19.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

20.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

21.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

22.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

23.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

24.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

25.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

26.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

27.下列关于防火墙的说法,不正确的是()。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备

D.属于计算机安全的一项技术

28.计算机安全不包括()。

A.实体安全B.操作安全C.系统安全D.信息安全

29.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

30.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

二、多选题(10题)31.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

32.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

33.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

34.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

36.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

37.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

38.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

39.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

40.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

三、判断题(10题)41.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

42.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()

A.是B.否

43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()

A.是B.否

44.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()

A.是B.否

45.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。

A.是B.否

46.RSA不可以用于身份认证。()

A.是B.否

47.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

48.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()

A.是B.否

49.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()

A.是B.否

50.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.B

2.D

3.A

4.A

5.A

6.C

7.D

8.B

9.A

10.C

11.C

12.B

13.B

14.D

15.A

16.D

17.D

18.C

19.A

20.B

21.C

22.D

23.D

24.A

25.D

26.D

27.C

28.B

29.A

30.D

31.ABCD

32.ABC

33.ABC

34.ABD

35.BD

36.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

37.ABC

38.AD

39.ABCD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.N

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论