安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208475 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.18KB
返回 下载 相关 举报
安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型2.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码3.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序4.反弹式木马使用的是()

2、端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket5.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.216.信息安全需求不包括()。A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性7.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译8.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改9.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒

3、 D.米开朗基罗病毒10.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。A.RSA B.AES C.DES D.md5sum11.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层12.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术13.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性14.下面不属于被动攻击的是()。A.流量分析 B.窃

4、听 C.重放 D.截取数据包15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关16.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序17.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户

5、 C.限制用户数量 D.删除未用用户18.下列防止电脑病毒感染的方法,错误的是()。A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件19.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE20.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介21.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他

6、人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听22.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb23.恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据24.下面为预防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法25.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容

7、是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间26.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源27.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解28.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性29.发现恶意代码后,比较彻底的清除方式是()。A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘30.以下

8、关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的二、多选题(10题)31.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号32.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品

9、、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的33.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书34.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析35.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.

10、文件36.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息37.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。38.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具39.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长

11、期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现40.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化三、判断题(10题)41.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()A.是 B.否42.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否43.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否44.公钥证书没有有效期。A.是 B.否45.强迫安装、无法卸载和干扰使用时多数流氓软件

12、具有的主要特征。()A.是 B.否46.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否47.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否48.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否49.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否50.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否四、简答题(3题)51.Easy Recov

13、ery的主要功能特征?(至少写出3个)52.试简述防火墙的基本特性。53.试简述对等网和客户机/服务器网络的特点。参考答案1.D2.D3.D4.A5.B6.D7.C8.D9.B10.D11.B12.D13.D14.C15.B16.B17.A18.B19.B20.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒21.D22.A23.A24.D25.C26.D27.D28.A29.D30.D31.BCD32.ABCD33.ACD34.ABC35.ABCD36.ABC37.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防38.BCE39.ABCD40.ABCD4

14、1.Y42.Y43.N44.N45.Y46.Y47.N48.Y49.Y50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Cl

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号