河北省廊坊市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
河北省廊坊市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
河北省廊坊市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
河北省廊坊市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
河北省廊坊市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河北省廊坊市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.为了预防计算机病毒,对于外来磁盘应采取()。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

2.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

3.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

4.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

5.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

6.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

7.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。

A.口令B.命令C.序列号D.公文

8.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

9.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

10.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令

11.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

12.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

13.下列恶意代码那个传统计算机病毒不是蠕虫()。

A.冲击波B.振荡波C.CIHD.尼姆达

14.不属于垃圾文件的是()。

A.文件碎片B.临时文件C.无用的文件D.用户文件

15.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

16.信息安全管理中最关键也是最薄弱的一环是:()。

A.技术B.人C.策略D.管理制度

17.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

18.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

19.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

20.认证使用的技术不包括()。

A.消息认证B.身份认证C.水印技术D.数字签名

21.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术

22.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1

23.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

24.目前使用的防病软件的作用是()。

A.清除己感染的任何恶意代码

B.查出已知名的恶意代码,清除部分恶意代码

C.清除任何己感染的文件

D.查出并清除任何恶意代码

25.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康

26.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

27.下列关于计算机病毒叙述中,错误的是()。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

28.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

29.网络产品、服务应当符合相关国家标准的()要求。

A.自觉性B.规范性C.建议性D.强制性

30.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

二、多选题(10题)31.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

32.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

33.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

34.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

36.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

37.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

38.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

39.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

40.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

三、判断题(10题)41.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

42.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()

A.是B.否

43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

44.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

45.在事件处置过程中,我们不应采取不当的息事宁人手段。()

A.是B.否

46.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()

A.是B.否

47.公共产品的公共性包含非对抗性和非排他性。()

A.是B.否

48.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()

A.是B.否

49.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。

A.是B.否

50.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.试简述防火墙的基本特性。

参考答案

1.B

2.D

3.C

4.C

5.B

6.C

7.A

8.B

9.B

10.C

11.D

12.B

13.C

14.D

15.B

16.B

17.B

18.D

19.C

20.C

21.C

22.C

23.D

24.B

25.D

26.D

27.C

28.C

29.D

30.D

31.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

32.ABCD

33.ABD

34.ABC

35.BD

36.BCD

37.ABCD

38.ABCD

39.AB

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论