陕西省西安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
陕西省西安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
陕西省西安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
陕西省西安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
陕西省西安市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

陕西省西安市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业

2.下列关于计算机病毒叙述中,错误的是()。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

3.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

4.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

5.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

6.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

7.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

8.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

9.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

11.为了预防计算机病毒,对于外来磁盘应采取()。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

12.下面的症状可以判断计算机不是被病毒入侵的症状是()。

A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大

13.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

14.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

15.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。

A.数字签名B.防火墙C.第三方确认D.身份认证

16.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

17.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

18.天网防火墙(个人版)是专门为()。

A.个人计算机访问Internet的安全而设计的应用系统

B.个人计算机访问Intranet的安全而设计的应用系统

C.个人计算机访问局域网的安全而设计的应用系统

D.个人计算机访问个人计算机的安全而设计的应用系统

19.在OSI开放系统参考模型中,表示层提供的服务是()。

A.提供格式化的表示和转换数据服务

B.提供一个可靠的运输数据服务

C.提供运输连接管理和数据传送服务

D.提供面向连接的网络服务和无连接的网络服务

20.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

21.下面为预防计算机病毒,正确的做法是()。

A.一旦计算机染上病毒,立即格式化磁盘

B.如果是软盘染上病毒,就扔掉该磁盘

C.一旦计算机染上病毒,则重装系统

D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

22.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

23.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

24.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

25.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

26.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

27.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

28.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机

29.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

30.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码

二、多选题(10题)31.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

32.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

33.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

34.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

35.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

36.分组密码的设计原则包括()。

A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂

37.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

38.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

39.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

40.常用的保护计算机系统的方法有:()。

A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据

三、判断题(10题)41.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

42.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

43.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()

A.是B.否

44.系统加固也是防范恶意代码攻击的技术手段之一。()

A.是B.否

45.“黑客”一词源于希腊文。()

A.是B.否

46.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()

A.是B.否

47.在使用VirtualCD时,映像文件是不能被Windows资源管理器直接读取的,必须从VirtualCD中提取。()A.是B.否

48.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()

A.是B.否

49.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()

A.是B.否

50.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.试简述防火墙的基本特性。

53.试列举四项网络中目前常见的安全威胁,并说明。

参考答案

1.B

2.C

3.A

4.A

5.B

6.B

7.C

8.D

9.D

10.A

11.B

12.D

13.A

14.D

15.B

16.D

17.D

18.A

19.A

20.B

21.D

22.C

23.C

24.B

25.C

26.D

27.B

28.C

29.D

30.A

31.ABCD

32.BD

33.ABCD

34.ABC

35.ABCD

36.ABC

37.BD

38.ABCD

39.BC

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.N

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论