版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年河南省驻马店市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机病毒是一种()。
A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序
2.下面不能有效预防病毒的方法是()。
A.若是读U盘,则插入时将该盘设为只读
B.使用别人的U盘前,先用杀毒软件检查
C.平时将自己的U盘放在密封的盒内
D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
3.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
4.关于计算机病毒,以下说法正确的是:()。
A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。
5.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
6.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
7.下面关于“系统更新”说法正确的是()。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
8.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
9.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
10.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
11.在OSI开放系统参考模型中,表示层提供的服务是()。
A.提供格式化的表示和转换数据服务
B.提供一个可靠的运输数据服务
C.提供运输连接管理和数据传送服务
D.提供面向连接的网络服务和无连接的网络服务
12.AdobeAcrobatReadeR可以阅读的文件格式()。
A..docB.pdfC.dbfD.txt
13.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
14.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
15.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。
A.节头表B.程序头表C.引入表D.导出表
16.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
17.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
18.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
19.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
20.下列有关计算机病毒的说法中,错误的是()。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C.只要安装正版软件,计算机病毒不会感染这台计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
21.系统更新来自于()。
A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器
22.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
23.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
24.关于NortonUtilities系统工具包,下列说法中错误的是:()。
A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
C.用户不小心从回收站清除的文件可找回
D.安全地诊断和修复Windows操作系统上常见和典型的问题
25.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
26.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
27.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
28.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
29.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
30.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结
B.准备、检测、遏制、根除、跟踪总结和恢复
C.准备、检测、遏制、跟踪总结、恢复和根除
D.准备、检测、遏制、恢复、跟踪总结和根除
二、多选题(10题)31.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
32.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
33.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
34.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
35.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
36.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
37.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
38.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
40.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
三、判断题(10题)41.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
43.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
44.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
45.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
A.是B.否
46.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
A.是B.否
47.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
48.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()
A.是B.否
49.当前网络是恶意代码传播的重要途径。
A.是B.否
50.在事件处置过程中,我们不应采取不当的息事宁人手段。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.B
2.C
3.B
4.B
5.C
6.B
7.D
8.AFlawfinder:用来寻找源代码错误的静态分析工具。
9.B
10.D
11.A
12.B
13.C
14.B
15.B
16.D
17.C
18.A
19.A
20.C
21.A
22.D
23.D
24.C
25.C
26.B
27.C
28.D
29.D
30.A
31.ABD
32.ABCD
33.AB
34.ABCD
35.ABCD
36.ABC
37.ABCD
38.ABCD
39.BCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.Y
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三年级,语文,上册教案
- 道路修缮工程投标方案(技术方案)
- 2024年重庆市消防操作员《中级技能-维保方向》科目真题冲刺卷下半年A卷
- 汽车物流产业发展现状调研与投资战略研究报告模板
- 部编版小学语文五年级上册配套教案(全册)
- 全球IO链接(IO-Link)行业分析:欧洲是最大市场占36%市场份额
- 【同课异构】雁门太守行 教学设计
- 【写作指导】细节描写之如何选点
- 第8单元单元测试-2024-2025学年六年级上册语文统编版
- 面积和面积单位(教学设计)-2023-2024学年三年级下册数学人教版
- 护理教研室主任竞聘
- 家庭教育指导站管理制度及职责
- 病例讨论ANCA相关性血管炎
- 2024年服务行业技能考试-旅游酒店管理师笔试历年真题荟萃含答案
- 循证医学完整
- 校际教研活动总结汇报
- 专业监控设备维修培训课件
- 屋面落水口节点渗漏原因及防治措施
- 天然食品添加剂和天然香精香料研发生产基地项目评价分析报告
- 红酒行业策划方案
- 中频电疗法康复治疗技术操作规范
评论
0/150
提交评论