




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山西省晋中市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
2.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
3.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
4.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
5.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
6.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
7.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
8.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
9.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
10.计算机病毒不可能隐藏在()。
A.传输介质中B.电子邮件中C.光盘中D.网页中
11.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。
A.工具B.创建C.修改D.编辑
12.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
13.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A.保密合同B.安全服务合同C.安全保密协议D.安全责任条款
14.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
15.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
16.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
17.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
18.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测
19.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。
A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络
20.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
21.关于计算机病毒的叙述中,错误的是()
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
22.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
23.Morris蠕虫病毒,是利用()。
A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞
24.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
25.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A.IPSecB.PGPC.SSLD.SET
26.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.周期性C.潜伏性D.破坏性
27.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
28.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
29.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
30.恶意代码的危害主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
二、多选题(10题)31.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
32.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
34.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
35.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
36.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
37.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
38.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
39.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。
A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型
40.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
三、判断题(10题)41.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
42.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
43.入侵检测是一种被动防御。()
A.是B.否
44.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()
A.是B.否
45.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
A.是B.否
46.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
47.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
48.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
49.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否
50.“黑客”一词源于希腊文。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.C
2.B
3.D
4.C
5.B
6.A
7.D
8.A
9.A
10.A
11.A
12.B
13.C
14.A
15.D
16.C
17.C
18.B
19.C
20.D
21.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒
22.C
23.A
24.B
25.C
26.B
27.D
28.B
29.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
30.D
31.BCE
32.ABCD
33.ABD
34.ABCD
35.ABCD
36.BCD
37.ABCD
38.BCD
39.BCDE
40.ABCD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。
50.N
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江省苍南县重点名校2024-2025学年初三下语文试题第四次月考试卷解答含解析
- 江西中医药大学《建筑工程虚拟显示技术》2023-2024学年第一学期期末试卷
- 蒙自县2025届三下数学期末综合测试模拟试题含解析
- 天津仁爱学院《英语3》2023-2024学年第二学期期末试卷
- 河南省三门峡卢氏县联考2024-2025学年初三联合模拟考试生物试题含解析
- 绥化学院《材料研究及分析方法》2023-2024学年第二学期期末试卷
- 黄金卷市级名校2025届初三3月开学考试英语试题文试卷含答案
- 洛阳文化旅游职业学院《舆情大数据分析》2023-2024学年第二学期期末试卷
- 上海第二工业大学《西医基础概论》2023-2024学年第一学期期末试卷
- 深圳北理莫斯科大学《大数据分析与应用综合实验(一)》2023-2024学年第二学期期末试卷
- 登录用户协议
- 有丝分裂说课
- 基于PLC洗车系统设计
- 低压综合配电箱二次配线工艺守则
- 中国动画的发展中国动画发展史课件
- 2023年中央企业全面风险管理报告(模本)
- 浙江省绍兴市2023年中考英语真题(附答案)
- 龙虎斗(2017广东广州中考记叙文阅读试题含答案)
- 错合畸形的预防与早期矫治-错合畸形的早期矫治(口腔正畸学课件)
- 地下铁道-中南大学中国大学mooc课后章节答案期末考试题库2023年
- 废品站劳务合同范本
评论
0/150
提交评论