河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)

上传人:玩*** 文档编号:351210950 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.27KB
返回 下载 相关 举报
河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
第1页 / 共13页
河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
第2页 / 共13页
河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
第3页 / 共13页
河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
第4页 / 共13页
河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)》由会员分享,可在线阅读,更多相关《河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、河南省周口市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件2.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件3.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络

2、4.下面不可能感染计算机病毒的做法是()。A.拷贝别人U盘上的一个文件B.把自己的一个文件拷贝给别人C.把有毒的U盘插入到未开机的计算机D.打开了一个陌生人的邮件5.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份6.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译7.只要是正版杀毒软件,一般能()。A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵8.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问

3、者 C.设置访问权限 D.安装防火墙9.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务10.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改11.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna12.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性13.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性14.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.

4、基于角色的访问控制15.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术16.中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪17.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原18.计算机病毒不会破坏()。A.存储在软盘

5、中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序19.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格20.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件21.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性

6、 B.不可抵赖性 C.完整性 D.保密性22.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员23.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术24.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警25.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制26.L

7、inux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD27.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电28.计算机病毒防治管理办法是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院29.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式30.下面说法

8、错误的是()。A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是合法的二、多选题(10题)31.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助32.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗33.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.

9、质检中心 C.咨询服务 D.证书持有者;用户;证书库34.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解35.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历

10、攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理36.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒37.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害

11、主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源38.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。39.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力40.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非

12、法网站 E.尽量做到专机专用,专盘专用三、判断题(10题)41.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否42.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否43.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否44.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()A.是 B.否45.在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是 B

13、.否46.公钥证书没有有效期。A.是 B.否47.基于大数据的预测一定是准确的。A.是 B.否48.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否49.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()A.是 B.否50.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.D2.

14、D3.C4.C5.A6.A7.B8.B9.C10.D11.D12.D13.D14.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C15.B16.A17.D18.C19.B20.D21.B22.C23.A24.C25.B26.D27.B28.B29.B30.C31.ACD32.ABCD33.AD34.ABC35.ABCD36.ABDE37.ABCD38.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防39.ABCDE40.ABDE41.Y42.Y43.Y44.Y45.Y46.N47.N48.Y49.N50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号