




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年河北省唐山市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
2.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
3.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
4.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
5.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
6.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
7.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
8.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
9.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
10.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
11.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
12.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
13.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
14.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
15.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
16.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
17.下列关于计算机病毒的说法中错误的是()。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
18.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
19.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
20.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
21.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
22.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
23.要保持杀毒软件的杀毒能力,应()。
A.每隔半年买一套杀毒软件
B.每隔一个月将原来的杀毒软件安装一遍
C.每隔半年重新安装一次操作系统
D.定期将杀毒软件升级
24.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件
25.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
26.下面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人在编写程序时,由于疏忽而产生了不可预测的后果
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
27.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
28.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大
29.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
30.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
二、多选题(10题)31.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
32.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
33.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
34.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
35.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
36.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
37.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
38.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。
A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
40.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
三、判断题(10题)41.入侵检测是一种被动防御。()
A.是B.否
42.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()
A.是B.否
43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
44.在事件处置过程中,我们不应采取不当的息事宁人手段。()
A.是B.否
45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
46.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()
A.是B.否
47.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
48.特洛伊木马可以实现远程控制功能。()
A.是B.否
49.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
50.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.C
2.A
3.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
4.C
5.C
6.C
7.A
8.B
9.B
10.A
11.C
12.C
13.A
14.B
15.B
16.B
17.D
18.B
19.D
20.A
21.A
22.A
23.D
24.B
25.D
26.B
27.D
28.D
29.C
30.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
31.ABC
32.ABC
33.BCDE
34.CD
35.BCD
36.ABCD
37.ABC
38.ABCD
39.BCD
40.BCD
41.N
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医用织物管理规范
- 2025届安徽省部分省示范中学高考化学考前最后一卷预测卷含解析
- 心内科危重病人护理常规
- 工厂环境安全主题
- 小学生生命生存生活教育
- 统编版(2024)语文一年级下册第八单元综合素质测评B卷(含答案)
- 第二单元评估检测题(单元测试)无答案六年级下册数学冀教版
- 2025年弱粘煤项目合作计划书
- 弹力小车课件
- 宿舍美甲店创业计划书
- 企业廉洁风险防控课件教学
- 中医护理三基练习题库+答案
- 2025年护士三基考核试题及答案
- 七年级下册2025春季历史 教学设计《明朝对外关系》 学习资料
- 《设备管理标准化实施手册》
- 湖南省长沙市明达中学2024-2025学年九年级下学期入学考试英语试卷(含答案无听力原文及音频)
- 汽车站建设项目可行性研究报告
- 《中国古典园林之美》课件
- 2024年09月上海2024交通银行交银金融科技校园招考笔试历年参考题库附带答案详解
- 2025年人教五四新版八年级数学上册阶段测试试卷
- 2025年广西中马钦州产业园区管委会招商服务有限公司招聘笔试参考题库附带答案详解
评论
0/150
提交评论