![2022年江西省新余市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页](http://file4.renrendoc.com/view/f727b3db7e79367867940d36439079ce/f727b3db7e79367867940d36439079ce1.gif)
![2022年江西省新余市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页](http://file4.renrendoc.com/view/f727b3db7e79367867940d36439079ce/f727b3db7e79367867940d36439079ce2.gif)
![2022年江西省新余市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页](http://file4.renrendoc.com/view/f727b3db7e79367867940d36439079ce/f727b3db7e79367867940d36439079ce3.gif)
![2022年江西省新余市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页](http://file4.renrendoc.com/view/f727b3db7e79367867940d36439079ce/f727b3db7e79367867940d36439079ce4.gif)
![2022年江西省新余市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页](http://file4.renrendoc.com/view/f727b3db7e79367867940d36439079ce/f727b3db7e79367867940d36439079ce5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年江西省新余市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。
A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络
2.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
3.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
4.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
5.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
6.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
7.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份
8.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
9.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.数据流分析D.非法访问
10.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
11.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
12.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
13.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
14.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
15.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
16.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
17.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
18.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
19.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
20.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性
21.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
22.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
23.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
24.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
26.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
27.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
28.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速
29.计算机安全的属性不包括()。
A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性
30.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
二、多选题(10题)31.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
32.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
33.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
34.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
35.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
36.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
37.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
38.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
39.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
40.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
三、判断题(10题)41.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()
A.是B.否
42.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()
A.是B.否
43.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
45.公钥证书没有有效期。
A.是B.否
46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
47.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否
48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
49.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
50.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.影响网络安全的主要因素有哪些?
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.C
2.D
3.C
4.B
5.C
6.B
7.A
8.D
9.A
10.A
11.B
12.A
13.C
14.B
15.C
16.A
17.D
18.D
19.D
20.B
21.A
22.D
23.C
24.A
25.A
26.B
27.D
28.D
29.D
30.B
31.ABCD
32.ABC
33.ACD
34.ABCD
35.ACD
36.ABCD
37.BC
38.BCE
39.ABCD
40.ABCDE
41.Y
42.N
43.Y
44.Y
45.N
46.Y
47.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
48.Y
49.Y
50.N
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学一年级数学两位数加减一位数质量检测例题大全附答案
- Unit5Daily Activities Part B(说课稿)2024-2025学年闽教版英语四年级上册
- 2025年中职教师读书心得体会(3篇)
- 2025年义务植树活动工作总结模版(二篇)
- 2025年人力部门个人工作总结(2篇)
- 2025年中班幼儿教学总结例文(六篇)
- 2025年中学无毒学校创建工作总结范例(三篇)
- 2025年中级职称评审个人小结例文(三篇)
- 2025年产品委托代理经销合同(三篇)
- 2025年度创新型婚姻解除服务合同协议书
- 2024时事政治考试题库(基础题)
- 2024山西文旅投资集团招聘117人公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
- 小学校本课程教材《趣味数学》
- 干细胞疗法推广方案
- (2024年)电工安全培训(新编)课件
- mil-std-1916抽样标准(中文版)
- 《社区康复》课件-第七章 脑瘫患儿的社区康复实践
- 城乡环卫一体化内部管理制度
- 广汇煤炭清洁炼化有限责任公司1000万吨年煤炭分级提质综合利用项目变更环境影响报告书
- 小学数学六年级解方程练习300题及答案
- 大数据在化工行业中的应用与创新
评论
0/150
提交评论