版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江苏省徐州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.传统计算机病毒通常分为引导型,复合型和()。
A.外壳型B.文件型C.内码型D.操作系统型
2.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
3.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
4.利用“分区向导”创建新分区,使用的菜单是()。
A.任务B.分区C.磁盘D.工具
5.被喻为“瑞士军刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools
6.发现恶意代码后,比较彻底的清除方式是()。
A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘
7.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
8.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
9.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
11.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
12.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
13.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
14.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
15.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
16.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
17.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
18.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
19.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
20.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
21.天网防火墙默认的安全等级为()。
A.低级B.中级C.高级D.最高级(扩级)
22.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
23.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
24.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
25.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
26.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
27.假冒破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
28.实现信息安全最基本、最核心的技术是()。
A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术
29.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A.加总比对法B.扫描法C.比较法D.分析法
30.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
32.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
33.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
34.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
35.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
36.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。
A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
37.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
38.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
39.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。
A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转
40.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
42.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
43.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
44.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
45.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
A.是B.否
46.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
47.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
48.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。
A.是B.否
49.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
50.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.B
2.A
3.D
4.A
5.B
6.D
7.C
8.D
9.B
10.A
11.D
12.A
13.C
14.D
15.D
16.A
17.A
18.B
19.C
20.C
21.B
22.B
23.A
24.A
25.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
26.A
27.D
28.B
29.B
30.B
31.ABCD
32.ABCD
33.ABC
34.BCD
35.AB
36.ABCD
37.ABCD
38.ABCD
39.ABC
40.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年潜水及水下救捞装备项目发展计划
- 2024年全自动精密贴片机项目建议书
- 2024年地震减灾服务项目合作计划书
- 2024年轧钢专用设备项目建议书
- 2024年GSM和CDMA制移动通信检测设备项目建议书
- 2024年低温超导材料项目发展计划
- 2023年农副食品加工项目分析评估报告
- 商法学习通超星期末考试答案章节答案2024年
- 2024年网络监控系统项目合作计划书
- 2024年多倍体树木新品种项目建议书
- 银河系-完整精讲版课件
- 金坛区苏科版五年级上册劳动《10木笔筒》课件
- 1.3科学的世界观和方法论 课件(21张)-2021-2022学年高二政治必修四(统编版)
- 个人出生证明模板10篇
- 新部编(统编)人教版六年级上册语文期末复习全册分单元知识考点梳理
- 小学二年级音乐《学习音乐节奏(二)》教案
- 新石器时代考古教材课件
- 《萨伏依别墅解读》word版
- 教案钻石绣社团活动[1]
- 血液系统疾病总论重点课件
- Q∕GDW 12068-2020 输电线路通道智能监拍装置技术规范
评论
0/150
提交评论