江西省上饒市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第1頁
江西省上饒市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第2頁
江西省上饒市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第3頁
江西省上饒市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第4頁
江西省上饒市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

江西省上饒市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.根據《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

2.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。

A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則

3.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

4.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

5.()就是對計算機系統(tǒng)或者其它網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。A.性能檢測B.安全掃描C.惡意代碼檢測D.漏洞檢測

6.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

7.計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是()。

A.系統(tǒng)出現(xiàn)異常啟動或經常"死機"B.程序或數(shù)據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大

8.下面的癥狀可以判斷計算機不是被病毒入侵的癥狀是()。

A.顯示器上經常出現(xiàn)一團雪花飄動B.常用的一個程序神秘地消失了C.計算機無緣由地自行重啟D.風扇聲突然增大

9.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

10.面對產生計算機病毒的原因,不正確的說法是()。

A.為了表現(xiàn)自己的才能,而編寫的惡意程序

B.有人輸入了錯誤的命令,而導致系統(tǒng)被破壞

C.為了破壞別人的系統(tǒng),有意編寫的破壞程序

D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序

11.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

12.專用于竊聽網上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

13.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

14.以下四項中,()不屬于網絡信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設置訪問權限D.安裝防火墻

15.網絡上病毒傳播的主要方式不包括()。

A.電子郵件B.數(shù)據庫C.文件傳輸D.網頁

16.下面關于計算機病毒說法正確的是()。

A.計算機病毒不能破壞硬件系統(tǒng)

B.計算機防病毒軟件可以查出和清除所有病毒

C.計算機病毒的傳播是有條件的

D.計算機病毒只感染.exe或.Com文件

17.計算機安全不涉及的是()。

A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全

18.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網絡安全的良好環(huán)境。

A.網絡安全意識B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識

19.CIH病毒在每月的()日發(fā)作。

A.14B.20C.26D.28

20.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數(shù)據的破壞

21.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

22.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)

23.保障信息安全最基本、最核心的技術措施是()。

A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術

24.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數(shù)據存放在別人的電腦中,不安全,不要使用

25.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒

26.包過濾型防火墻一般作用在()。A.數(shù)據鏈路層B.網絡層C.傳輸層D.會話層

27.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

28.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

29.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這種特性稱為計算機病毒的()。

A.激發(fā)性B.周期性C.欺騙性D.寄生性

30.下面關于系統(tǒng)還原的說法正確的是()。

A.系統(tǒng)還原等于重新安裝新的系統(tǒng)B.系統(tǒng)還原可以清除某些病毒C.系統(tǒng)還原點可以自動生成D.系統(tǒng)還原點必須事先設定

二、多選題(10題)31.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

32.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

33.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

34.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

35.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。

A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目

B.支持網絡安全技術的研究開發(fā)和應用

C.推廣安全可信的網絡產品和服務

D.保護網絡技術知識產權

36.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

37.數(shù)據庫管理的主要內容包括()、()和()。

A.數(shù)據庫的建立B.數(shù)據庫的使用C.數(shù)據庫的安全控制D.數(shù)據的完整性控制

38.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

39.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

40.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

三、判斷題(10題)41.S/Key協(xié)議使用了散列函數(shù)。A.是B.否

42.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。

A.是B.否

43.星型網絡中各站點都直接與中心節(jié)點連接,所以單一站點的失效將導致網絡的整體癱瘓。()

A.是B.否

44.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

45.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

46.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

47.Nimda(尼姆達)是蠕蟲的一種。()

A.是B.否

48.根據陸俊教授所講,網絡鏈接帶有意識形態(tài)性。

A.是B.否

49.網絡打破了時間和空間的界限,重大新聞事件在網絡上成為關注焦點的同時,也迅速成為輿論熱點。()

A.是B.否

50.惡意代碼不會通過網絡傳染。

A.是B.否

四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.VoptXP進行整理時,磁盤驅動器的數(shù)據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.D

2.B

3.D

4.A

5.B

6.D

7.D

8.D

9.C

10.B

11.B

12.C

13.B

14.B

15.B

16.C

17.A

18.A

19.C

20.D

21.C

22.A

23.A

24.C

25.D

26.B

27.A

28.B

29.A

30.C

31.ABC

32.ABCD

33.BD

34.ABCD

35.ABCD

36.ABD

37.ABC

38.ACDE

39.BCDE

40.ABCD

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.N

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論