




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年安徽省铜陵市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击
2.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
3.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
4.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
5.只要是正版杀毒软件,一般能()。
A.杀灭所有恶意代码B.正常升级C.识别所有恶意代码D.抵御各种恶意行为的入侵
6.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
7.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识
8.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
9.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。
A.个人计算机B.容错计算机C.图形工作站D.家用计算机
10.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
11.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
12.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
13.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
14.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。
A.32B.48C.24D.64
15.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
16.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
17.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
18.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。
A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络
19.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
20.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
21.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
22.下列不属于信息安全管理研究的是()。
A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究
23.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
24.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
25.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
26.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。
A.目的性B.传播性C.破坏性D.隐蔽性
27.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
28.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
29.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
30.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
二、多选题(10题)31.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
32.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
33.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
34.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
36.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
37.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
38.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()
A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下
39.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
40.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
三、判断题(10题)41.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
42.入侵检测是一种被动防御。()
A.是B.否
43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
44.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()
A.是B.否
45.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()
A.是B.否
46.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()
A.是B.否
47.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。
A.是B.否
48.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
49.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
50.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.试简述防火墙的基本特性。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.B
2.D
3.C
4.C
5.B
6.D
7.A
8.C
9.B
10.B
11.B
12.C
13.A
14.B
15.B
16.B
17.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
18.C
19.A
20.D
21.D
22.D
23.D
24.C
25.A
26.C
27.A
28.C
29.C
30.C
31.ABC
32.AB
33.ABCD
34.ABCD
35.BD
36.BCD
37.ABCD
38.ABCD
39.BCD
40.BCD
41.Y
42.N
43.Y
44.N
45.Y
46.N
47.Y
48.N
49.Y
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 关于教育评价改革的论文
- 数学课实践活动有哪些
- 初三化学实验题及答案
- 数学教育博士论文
- 关于经济学专业的论文
- 数字找规律讲课件
- 2025-2030年中国高分子防水材料行业市场深度调研及前景趋势与投资研究报告
- 2025-2030年中国食品和饮料中的塑料罐行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国颗粒生物炭行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国锅炉行业市场深度调研及前景趋势与投资研究报告
- 华南理工综评机测试题(一)
- 浙江省杭州市临平区2023-2024学年五年级下学期期末语文试卷
- 智能仓库与仓储管理自动化
- 2024-2025部编人教版2二年级语文下册全册测试卷【共10套附答案】
- 第一课能源史简介
- 医疗器械仓库管理课件
- 2024年火电电力职业技能鉴定考试-600MW超临界机组运行笔试参考题库含答案
- 2024年全国工会财务知识大赛备赛试题库500(含答案)
- 24春国家开放大学《地域文化(本)》形考任务1-4参考答案
- 茯苓规范化生产技术规程
- 关于深圳的英语作文
评论
0/150
提交评论