版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江西省鹰潭市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.SnagIt默认的抓图方式为()。
A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图
2.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
3.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
4.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
5.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
6.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
7.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
8.关于计算机病毒的叙述,不正确的是()。
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
9.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
10.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
11.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
12.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。
A.工具B.创建C.修改D.编辑
13.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
14.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
15.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
16.SnagIt没有的功能是()。
A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉
17.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
18.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
19.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
20.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
21.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
22.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。
A.32B.48C.24D.64
23.下面关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击D.计算机病毒的攻击有激发条件
24.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
25.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
26.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
27.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
28.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
29.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
30.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
二、多选题(10题)31.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
32.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
33.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
34.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
35.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
36.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
37.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
38.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
39.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
40.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
三、判断题(10题)41.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()
A.是B.否
42.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()
A.是B.否
43.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
44.目前所有恶意代码都可以采用自动化手段清除。()
A.是B.否
45.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
46.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
47.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
48.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
49.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
50.Nimda(尼姆达)是蠕虫的一种。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.A
2.C
3.D
4.AFpipe:端口定向工具NetBus:特洛伊木马
5.B
6.D
7.D
8.C
9.B
10.A
11.A
12.A
13.B
14.B
15.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
16.D
17.D
18.A
19.B
20.A
21.D
22.B
23.B
24.B
25.B
26.B
27.C
28.D
29.B
30.C
31.AD
32.ABCDE
33.ACD
34.ABCD
35.BCDE
36.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
37.BD
38.ABC
39.ABCD
40.ABDE
41.Y
42.Y
43.Y
44.N
45.N
46.N
47.Y
48.Y
49.N
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 开题报告:疫情常态下ISO+AI驱动的线上教学质量保障与提升体系研究
- 临时施工用电专项方案2
- 开题报告:信息科技课程大概念谱系构建原理、方法及教学研究
- 开题报告:新时代民办教育发展战略和治理创新研究
- 《膜分离技术》课件
- 《CAD基本练习》课件
- 2024年度企业业务外包个人承包合同
- 2024年区域独家销售代表协议版
- 《财产条款培训》课件
- 2024年度互联网金融平台运营与监管合同
- 新能源行业光伏发电站运营管理方案
- CJJT 182-2014 城镇供水与污水处理化验室技术规范
- 2024年江苏省镇江市中考英语试卷(附答案)
- 2024年秋季新人教版八年级上册物理课件 6.1质量
- 执行力课件(完美版)
- 授权物业公司管理委托书
- 软件系统运行维护流程及的方案
- 九年级上册英语书译林版单词表
- 2024年考评员国家职业技能鉴定考试题库-上(单选、多选题)
- 学校课题结题报告会活动方案
- 《食品化学》课件-3 水分活度和等温吸湿曲线
评论
0/150
提交评论