山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351208752 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.42KB
返回 下载 相关 举报
山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、山东省滨州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF2.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.283.网络病毒按寄生方式分类不包括()。A.文件型病毒 B.外壳性病毒 C.混合型病毒 D.系统引导型病毒4.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机5.以下操作系

2、统补丁的说法,错误的是:()。A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B.给操作系统打补丁,不是打得越多越安全C.补丁安装可能失败D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上6.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作7.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.

3、杀毒软件8.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译9.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起10.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性11.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性12.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性

4、、易读性、破坏性13.恶意代码是()。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变14.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密15.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复16.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘17.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U

5、盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读18.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术19.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务20.关于计算机病毒,正确的说法是()。A.防病毒技术永远高于于编写病毒的技术B.防病毒技术永远落后于编

6、写病毒的技术C.总有一天会产生人们会研制出能预防所有病毒的程序D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源21.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言22.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分23.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年24.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无

7、法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机25.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日26.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大27.调试、分析漏洞的工具是()。A.Ollydbg B.IDA

8、 Pro C.GHOST D.gdb28.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性29.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件30.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务二、多选题(10题)31.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令

9、 D.数据32.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解33.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型34.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式35.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备36.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Nor

10、ton(诺顿) E.小红伞37.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务39.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电

11、子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪40.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息三、判断题(10题)41.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否42.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否43.Hash函数是公开的,对处理过程不用保密。A.是 B.否44.文件被感染上恶意

12、代码之后,其基本特征是文件不能被执行。A.是 B.否45.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否46.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否47.“黑客”一词源于希腊文。()A.是 B.否48.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()A.是 B.否49.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()A.是 B.否50.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.影响网络安全的主要

13、因素有哪些?53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.A2.C3.B4.B5.D6.C7.C8.A9.D10.C11.A12.B13.C14.B15.D16.D17.B18.D19.A20.B21.D22.B23.B24.A25.B26.D27.A28.B29.B30.C31.AD32.ABC33.BCDE34.ABC35.ACDE36.BCDE37.BD38.ABD39.ABCD40.ACD41.Y42.Y43.Y44.N45.Y46.Y47.N48.N49.Y50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-m

14、p3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号