2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351207419 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.38KB
返回 下载 相关 举报
2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年湖南省郴州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性2.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术3.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙4.在密钥的分类中,用于对传送的会话或文件

2、密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥5.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页6.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库7.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令8.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性9

3、.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全10.计算机病毒程序()。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小11.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙12.欢乐时光(Happy times,Good times)的传播技术是()。A.

4、文件传播 B.引导区传播 C.宏传播 D.以上都不是13.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法14.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性15.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.清华大学16.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%1

5、7.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会18.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术19.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK20.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器21.“三分技术、七分管理、十二分数据”强调()的重

6、要性。A.检测 B.清除 C.预防 D.备份与恢复22.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞23.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。A.音乐 B.数据光盘 C.视频/图片 D.映像、项目、复制24.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备25.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动2

7、6.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问27.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分28.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS29.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序30.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行

8、业规范 C.加强行业自律 D.遵守行业规范二、多选题(10题)31.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块33.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出34.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安

9、全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力35.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制36.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件37.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容

10、包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征38.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全39.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业40.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不

11、确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台三、判断题(10题)41.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()A.是 B.否42.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否43.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否44.Hash函数是公开的,对处理过程不用保密。A.是 B.否45.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否46.目前所有恶意代码都可以采用自动化手段清除。()A.是 B.否47.计算机病毒是一种具有破坏性的特

12、殊程序或代码。()A.是 B.否48.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否49.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否50.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.NortonUtilities工具包的功能模块有哪些?53.试简述防火墙的基本特性。参考答案1.C2.A3.B4.B5.C

13、6.C7.C8.B9.D10.A11.D12.D13.B14.C15.B16.D17.B18.B19.A20.A21.D22.D23.A24.C25.B26.A27.B28.C29.C30.C31.ABCD32.ABCE33.ABC34.ABCD35.BD36.ABDE37.ABCD38.ABC39.BCD40.AB41.N42.Y43.Y44.Y45.Y46.N47.Y48.Y49.Y50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号