贵州省铜仁地区全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
贵州省铜仁地区全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
贵州省铜仁地区全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
贵州省铜仁地区全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
贵州省铜仁地区全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

贵州省铜仁地区全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

2.“三分技术、七分管理、十二分数据”强调()的重要性。

A.检测B.清除C.预防D.备份与恢复

3.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。

A.星型结构B.多点结构C.网状结构D.树型结构

4.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

5.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

6.下面专门用来防病毒的软件是()。

A.瑞星B.天网防火墙C.DebugD.整理磁盘

7.被喻为“瑞士军刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools

8.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

A.目的性B.传播性C.破坏性D.隐蔽性

9.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

10.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.否认(抵赖)D.窃听

11.下面关于系统还原的说法错误的是()。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件

C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原

12.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

13.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

14.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.衍生性C.欺骗性D.破坏性

15.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

16.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

17.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

18.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

19.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

20.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

21.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

22.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

23.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制

24.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

25.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

26.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

27.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

28.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

29.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

30.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

二、多选题(10题)31.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

32.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

33.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

34.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

35.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码

36.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

37.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

38.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

39.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

40.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

三、判断题(10题)41.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。

A.是B.否

42.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()

A.是B.否

43.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。

A.是B.否

44.TLS是IP层协议。()

A.是B.否

45.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

46.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()

A.是B.否

47.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

48.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()

A.是B.否

49.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

50.在打击网络犯罪方面,中国和美国没有共同利益。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.EasyRecovery的主要功能特征?(至少写出3个)

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.B

2.D

3.B

4.A

5.A

6.A

7.B

8.C

9.C

10.D

11.D

12.A

13.B

14.B

15.A

16.A

17.C

18.B

19.C

20.D

21.B

22.A

23.D

24.C

25.C

26.B

27.C

28.C

29.B

30.C

31.ABC

32.ABCD

33.ABE

34.CD

35.ABCDE

36.BD

37.ABDE

38.ABCD

39.ABCD

40.BCE

41.N

42.Y

43.Y

44.N

45.Y

46.Y

47.N

48.Y

49.Y

50.N

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论