




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年内蒙古自治区赤峰市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
2.认证技术不包括()。
A.消息认证B.身份认证C.IP认证D.数字签名
3.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
4.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A.民事诉讼法B.刑法C.会计法D.公司法
5.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
6.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
7.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
8.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
9.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
10.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
11.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
12.下面为预防计算机病毒,不正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
13.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
14.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
15.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
16.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
17.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
18.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
19.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
20.DaemonToolsLite最多可以支持()个虚拟光驱。
A.2B.4C.6D.8
21.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
22.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
23.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
24.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
25.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
26.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
27.微机感染病毒后,可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏
28.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
29.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
A.不关机直接运行软盘中的清病毒软件
B.用硬盘重新自举后运行软盘中的清病毒软件
C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件
D.以上三者均可
30.目前最安全的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
二、多选题(10题)31.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
32.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
33.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
34.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
35.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
36.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
37.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
38.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
39.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
40.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益B.网速C.国计民生D.国家安全
三、判断题(10题)41.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
42.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
43.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。
A.是B.否
44.用户可以向添加金山词霸词库中没有收录的中、英文单词。()
A.是B.否
45.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()
A.是B.否
46.公钥证书需要保密。()
A.是B.否
47.在使用FlashFXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是B.否
48.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
49.根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()
A.是B.否
50.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.影响网络安全的主要因素有哪些?
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.B
2.C
3.D
4.A
5.C
6.A
7.A
8.C
9.D
10.A
11.B
12.A
13.D
14.C
15.B
16.D
17.D
18.C
19.B
20.B
21.A
22.D
23.B
24.A
25.C
26.D
27.A
28.B
29.C
30.D
31.AB
32.ABCD
33.AB
34.CD
35.ABCD
36.ABC
37.ABC
38.ABCDE
39.ABCD
40.ACD
41.N
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.Y
50.N
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 行政组织理论的数字化转型进程试题及答案
- 数据流量异常监测技术试题及答案
- 畜牧养殖废弃物资源化利用模式创新与推广机制实施效果评估考核试卷
- 三级计算机嵌入式备考注意事项试题及答案
- 行政组织理论中的利益平衡试题及答案
- 数据库查询方式的选择试题及答案
- 网络技术测试与验证的方法论试题及答案
- 计算机三级嵌入式系统实践能力考核试题及答案
- 小区环卫工人管理制度
- 公司对外付款管理制度
- 2025眼镜行业市场分析报告
- 安全生产月知识竞赛试题(含答案)
- 河南省郑州市2025届中考二模 数学试卷(含答案)
- 2022-2023学年广东省广州市天河区七年级(下)期末数学试卷(含答案)
- 2025-2031年中国鸡爪市场竞争态势及投资战略规划研究报告
- 湖北省武汉市常青联合体2024-2025学年高一下学期期中考试历史试题(原卷版+解析版)
- 银屑病诊断与治疗
- 医学微生物学课程思政的探索与实践
- 2025-2030硅胶行业市场发展分析及趋势前景与投资战略研究报告
- 压力管道质量保证手册
- 银行大堂经理岗位培训
评论
0/150
提交评论