河北省石家庄市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
河北省石家庄市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
河北省石家庄市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
河北省石家庄市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
河北省石家庄市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河北省石家庄市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.关于NortonUtilities系统工具包,下列说法中错误的是:()。

A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。

B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。

C.用户不小心从回收站清除的文件可找回

D.安全地诊断和修复Windows操作系统上常见和典型的问题

2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

3.计算机感染恶意代码的途径可能是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

4.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

5.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

6.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

7.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令

8.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则

9.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

10.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

11.通过网络进行病毒传播的方式不包括()。

A.文件传输B.电子邮件C.数据库文件D.网页

12.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

13.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

14.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

15.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

16.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。

A.IPSecB.PGPC.SSLD.SET

17.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.CPU中

18.下列那个口令最不容易被蠕虫病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

19.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

20.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

21.恶意代码主要破坏计算机系统的()。

A.显示器B.软盘C.软件资源D.硬盘

22.天网防火墙在默认的规则中,不能实现的功能为:()。

A.通过杀毒来保护系统

B.防止用户的个人隐密信息被泄露

C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。

D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。

23.杀毒软件不可能杀掉的病毒是()。

A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒

24.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

25.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

26.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。

A.多态性技术B.偷盗技术C.加密技术D.多分区技术

27.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

28.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

29.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

30.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

二、多选题(10题)31.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

32.分组密码的设计原则包括()。

A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂

33.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

34.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

35.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

36.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

37.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

38.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码

39.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

40.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

三、判断题(10题)41.S/Key协议使用了散列函数。

A.是B.否

42.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

43.磁盘文件的损坏不一定是恶意代码造成的。()

A.是B.否

44.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()

A.是B.否

45.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()

A.是B.否

46.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

47.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

A.是B.否

48.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

49.文件被感染上恶意代码之后,其基本特征是文件不能被执行。

A.是B.否

50.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.影响网络安全的主要因素有哪些?

53.试列举四项网络中目前常见的安全威胁,并说明。

参考答案

1.C

2.C

3.B

4.D

5.D

6.C

7.C

8.B

9.C

10.B

11.C

12.B

13.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

14.A

15.B

16.C

17.D

18.D

19.D

20.A

21.C

22.A

23.A

24.B

25.C

26.A

27.B

28.B

29.A

30.C

31.ABCD

32.ABC

33.ABCD

34.ABCD

35.ABCD

36.ABCD

37.ABCD

38.ABCDE

39.ABCD

40.BD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.N

48.Y

49.N

50.N

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论