河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351209557 上传时间:2023-05-08 格式:DOCX 页数:14 大小:22.46KB
返回 下载 相关 举报
河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共14页
河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共14页
河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共14页
河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共14页
河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)(14页珍藏版)》请在金锄头文库上搜索。

1、河南省许昌市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适2.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊3.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击4.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行

2、业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业5.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问6.计算机病毒是()。A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格8.下

3、面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原9.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性10.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性11.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件12.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则

4、在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新13.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性14.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性15.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年

5、 B.两年 C.每年 D.三年16.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒17.以下关于防火墙的说法,不正确的是()。A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全18.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性19.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个

6、体备份 C.定时备份和不定时备份 D.网络备份和服务器备份20.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变21.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统22.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。A.“主板”“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”23.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLit

7、e C.HWiNFO D.AIDA6424.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除25.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性26.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”27.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影

8、响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因28.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘29.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序30.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层

9、二、多选题(10题)31.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法32.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌

10、犯33.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态34.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序35.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出36.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化37.下列说

11、法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制38.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件39.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具40.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本三、判断题(1

12、0题)41.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否42.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()A.是 B.否43.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否44.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否45.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否46.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()A.是 B.否47.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()A.是 B.否48.网络空间

13、是一个跟人的意愿、意向、意图相关的空间。()A.是 B.否49.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()A.是 B.否50.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.NortonUtilities工具包的功能模块有哪些?53.试简述防火墙的基本特性。参考答案1.C2.D3.B4.B5.D6.C7.B8.D9.C10.C11.A12.C13.B14.A15.C16.B17.C18.D19.A20.D21.A22.D23.B24.B25.B26.A27.C28.A29

14、.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。30.B31.ACDE32.ABC33.ABCDE34.BD35.ABC36.ABCD37.BD38.ACD39.BCE40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.N48.Y49.Y50.N51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号