版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江省舟山市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
2.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
3.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
4.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
5.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
6.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动B.下一个C.前进D.浏览
7.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
8.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
9.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
10.恶意代码的危害性表现在()。
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
11.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
12.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
13.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
14.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
15.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
16.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
17.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
18.微机感染病毒后,可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏
19.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
20.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
A.程序头表B.引入表C.节头表D.导出表
21.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
22.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
23.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
24.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
A.不关机直接运行软盘中的清病毒软件
B.用硬盘重新自举后运行软盘中的清病毒软件
C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件
D.以上三者均可
25.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
26.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备
27.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
29.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
30.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
二、多选题(10题)31.计算机网络系统中硬件结构中包括()。
A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备
32.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
33.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
34.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
35.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
36.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
37.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
38.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
39.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
40.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
三、判断题(10题)41.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()
A.是B.否
42.当前网络是恶意代码传播的重要途径。
A.是B.否
43.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
44.在使用VirtualCD时,映像文件是不能被Windows资源管理器直接读取的,必须从VirtualCD中提取。()A.是B.否
45.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()
A.是B.否
46.目前所有恶意代码都可以采用自动化手段清除。()
A.是B.否
47.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
48.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
49.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
50.根据陆俊教授所讲,网络链接带有意识形态性。
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.EasyRecovery的主要功能特征?(至少写出3个)
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.A
2.C
3.B
4.B
5.C
6.B
7.D
8.B
9.B
10.B
11.C
12.C
13.B
14.C
15.B
16.A
17.A
18.A
19.A
20.C
21.C
22.B
23.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
24.C
25.C
26.C
27.A
28.D
29.D
30.B
31.ACDE
32.ACD
33.ABCD
34.BCD
35.ABC
36.BCD
37.BC
38.ABCD
39.ACDE
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.N
50.Y
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度绿色建筑项目HSE管理体系优化合同3篇
- 2024版有机化肥技术服务合同
- 2024版美容师合同
- 幼儿园外教2025年度聘用合同2篇
- 全球电子商务人才培养2025年度国际协调项目合同
- 年度地震电磁辐射观测仪产业分析报告
- 2024版社工项目合同范本
- 二零二五年度智能楼宇电梯全面维保及保养服务合同2篇
- 二零二四年专科医院聘任康复治疗师服务合同3篇
- 重庆市二零二五年度房屋买卖中介服务合同2篇
- 《请柬及邀请函》课件
- 中小银行上云趋势研究分析报告
- 机电安装工程安全培训
- 辽宁省普通高中2024-2025学年高一上学期12月联合考试语文试题(含答案)
- 青海原子城的课程设计
- 常州大学《新媒体文案创作与传播》2023-2024学年第一学期期末试卷
- 麻醉苏醒期躁动患者护理
- 英语雅思8000词汇表
- 小学好词好句好段摘抄(8篇)
- JT-T-1059.1-2016交通一卡通移动支付技术规范第1部分:总则
- 《茶艺文化初探》(教学设计)-六年级劳动北师大版
评论
0/150
提交评论