广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208571 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.12KB
返回 下载 相关 举报
广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、广东省深圳市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输3.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机4.下列术语中,()是

2、指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击 B.安全技术 C.安全服务 D.安全机制5.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网6.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析7.SHA-1算法所产生的摘要为()位。A.128 B.156 C.160 D.1928.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性9

3、.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间10.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性11.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原12.在文件1.doc上右击,快捷菜单中没

4、有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制13.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网14.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术15.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时

5、重装系统 D.要及时更新杀毒软件的病毒库16.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi17.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序18.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件19.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持20.木马程

6、序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络21.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层22.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术23.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.周期性 C.潜伏性 D.破坏性24.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序25.下列情

7、况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听26.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙27.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备28.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A.加总比对法 B.扫描法 C.比较法 D.分析法29.专门感染可执行文件的病毒是()。A.

8、源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒30.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件二、多选题(10题)31.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者

9、进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力32.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。33.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法34.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件3

10、5.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法36.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞37.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态38.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口

11、。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。39.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术40.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件三、判断题(10题)41.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A.是 B.否42.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()A.是 B.否43.由于Linux和Unix系统比Wind

12、ows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()A.是 B.否44.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()A.是 B.否45.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A.是 B.否46.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。A.是 B.否47.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否48.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否49.网络空间万

13、物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()A.是 B.否50.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.试简述防火墙的基本特性。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.B2.A3.A4.C5.A6.A7.C8.A9.C10.C11.D12.C13.C14.C15.C16.B17.A18.A19.C20.B21.B22.A23.B24.C25.D

14、26.D27.C28.B29.B30.D31.ABCD32.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防33.BC34.ABCD35.BCD36.BCDE37.ABCDE38.AC39.ABCD40.BCE41.Y42.Y43.N44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号