湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351207769 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.43KB
返回 下载 相关 举报
湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共11页
湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共11页
湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共11页
湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共11页
湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、湖北省鄂州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上2.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术3.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制4.下面有关恶意代码的说法正确的是()。A.恶意代码是一个MIS程序B.恶意代码是对人体有害的传染病C.恶意代码是一个

2、能够通过自身传染,起破坏作用的计算机程序D.恶意代码是一段程序,但对计算机无害5.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump6.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint7.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解8.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS9.在以下人为

3、的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问10.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会11.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1212.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务13.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi14.每个缺省的

4、Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄15.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性16.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性17.AdobeAcrobatReadeR可以阅读的文件格式()。A.doc B.pdf C.dbf D.txt18.以下不属于电子邮件安全威胁的是:()。A.点击未知电子

5、邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞19.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务20.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名21.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.

6、net IPC$/delete22.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性23.下面不属于被动攻击的是()。A.流量分析 B.窃听 C.重放 D.截取数据包24.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术25.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中26.天网防火墙(个人版)是专门为()。A.个人计算

7、机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统27.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型29.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速30.从编程框架上来看,特洛伊木马是一种

8、基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API二、多选题(10题)31.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性32.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化33.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功34.虚拟专用网络(Virtual Priv

9、ate Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性35.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式36.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库37.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量

10、到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告38.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。39.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性40.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对

11、称加密体制三、判断题(10题)41.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否42.“黑客”一词源于希腊文。()A.是 B.否43.传统计算机病毒是恶意代码的一个子集。()A.是 B.否44.入侵检测是一种被动防御。()A.是 B.否45.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否46.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否47.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()

12、A.是 B.否48.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否49.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否50.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.试简述对等网和客户机/服务器网络的特点。53.NortonUtilities工具包的功能模块有哪些?参考答案1.C2.B3.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于

13、角色访问控制(RBAC),正确答案C4.C5.A6.B7.D8.C9.A10.B11.D12.C13.B14.A15.D16.D17.B18.B19.A20.B21.B22.C23.C24.D25.D26.A27.A28.D29.D30.C31.ABCD32.ABCD33.AC34.ABD35.ABC36.ABCD37.ABCD38.ABCD39.ABCD40.BD41.Y42.N43.Y44.N45.N46.Y47.N48.N49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号