广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208497 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.26KB
返回 下载 相关 举报
广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、广东省湛江市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序3.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal4.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病

2、毒 C.外壳型病毒 D.入侵型病毒5.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层6.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性7.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染8.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘9.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气10.窃听是指通过搭线、拦截广

3、播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性11.用某种方法伪装消息以隐藏它的内容的过程称为()。A.数据格式化 B.数据加工 C.数据加密 D.数据解密12.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog13.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大14.对计算机病毒,叙述正确的是()。A

4、.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件15.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听16.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行17.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信

5、意识 C.网络社会道德意识 D.网络健康意识18.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.1211019.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件20.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒21.访问控制不包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程

6、序访问控制 D.外设访问的控制22.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序23.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性24.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘25.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常

7、改变26.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release27.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制28.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性29.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用

8、性 D.真实性30.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法32.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该

9、软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。33.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备34.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意

10、代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码35.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源36.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B

11、.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核37.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析38.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传39.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞40.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如

12、磁带、光盘 C.备份管理软件 D.备份策略三、判断题(10题)41.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()A.是 B.否42.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否43.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()A.是 B.否44.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是 B.否45.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其

13、他网络。()A.是 B.否46.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否47.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.是 B.否48.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否49.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否50.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.创建Foxmail地址簿,使用Foxmail发

14、送邮件给一组人53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.D2.D3.An4.B5.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。6.C7.B8.A9.D10.D11.C12.B13.D14.A15.C16.D17.A18.C19.A20.A21.D22.D23.C24.A25.D26.D27.C28.A29.C30.C31.ABCD32.ABD33.ABC34.ABE35.ABCD36.ABCD37.ABC38.ABCD39.BCDE40.ABD41.Y42.N43.Y44.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。 恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。45.Y46.Y47.Y48.N49.Y50.Y51

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号