山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351209626 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.11KB
返回 下载 相关 举报
山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、山东省烟台市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器2.计算机病毒不可能隐藏在()。A.传输介质中 B.电子邮件中 C.光盘中 D.网页中3.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip4.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏

2、信息的可用性5.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存6.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基7.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性8.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性9.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性 B.不可抵赖性 C.可用性 D.可靠性10.让只有合法用户在自

3、己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术11.计算机安全不涉及的是()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全12.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会13.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物14.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog15.用ACDSee浏览和修

4、改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式16.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能17.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行18.Windows优

5、化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析19.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页20.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术 D.防范计算机病毒21.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码22.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原

6、后,所有原来可以执行的程序,肯定还可以执行23.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变24.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够25.新买回来的未格式化的软盘()。A.可能会有恶意代码 B.与带恶意代码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码26.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器27.选择AIDA64主界面的

7、()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”28.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型29.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序30.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览

8、任何网页二、多选题(10题)31.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力32.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传

9、播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒33.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制34.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI

10、上传数据到云平台36.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略37.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.不要居高临下38.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,

11、会导致系统瘫痪39.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复40.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传三、判断题(10题)41.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否42.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()A.是 B.否43.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否44.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()A.是 B.否45.计算机感染恶意代码后,通常会将恶意代码传染给操作者

12、。()A.是 B.否46.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否47.DSS签名也是一种数字签名体制。()A.是 B.否48.当前网络是恶意代码传播的重要途径。A.是 B.否49.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()A.是 B.否50.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.试列举四项网络中目前常见的安全威胁,并说明。53.简述什么是数据库(DB)?什么是

13、数据库系统(DBS)?参考答案1.C2.A3.B4.A5.D6.B7.C8.A9.B10.D11.A12.B13.C14.B15.C16.B17.D18.C19.C20.B21.B22.B23.D24.C25.A26.A27.C28.B29.C30.C31.ABCD32.ABDE33.BD34.ABCD35.AB36.ABD37.ABCD38.ABCD39.CD40.ABCD41.N42.N43.Y44.N45.N46.Y47.Y48.Y49.N50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaint

14、enance】(系统维护)52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号