版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年福建省宁德市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
2.下面不属于被动攻击的是()。
A.流量分析B.窃听C.重放D.截取数据包
3.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
4.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()
A.异常检测B.误用检测C.专家系统D.以上均不能
5.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
6.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
7.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
8.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
9.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
10.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
11.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个B.3个C.5个D.8个
12.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
13.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
14.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限
15.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
16.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
17.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
18.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
19.关于系统还原,正确的说法是()。
A.系统还原相当于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点是系统早已设置好的
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
20.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
21.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
22.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
23.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。
A.口令B.命令C.序列号D.公文
24.天网防火墙的安全等级分为()。
A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级
25.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
26.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
27.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
28.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
29.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
30.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
二、多选题(10题)31.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
32.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
33.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
34.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
36.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
37.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
38.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
39.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
40.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
三、判断题(10题)41.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
42.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()
A.是B.否
43.DSS签名也是一种数字签名体制。()
A.是B.否
44.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
45.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
46.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
47.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
48.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
49.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
50.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.D
2.C
3.D
4.A
5.C
6.B
7.D
8.A
9.C
10.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
11.D
12.A
13.A
14.D
15.D
16.D
17.C
18.C
19.B
20.C
21.B
22.A
23.A
24.D
25.C
26.D
27.D
28.D
29.C
30.B
31.ABC
32.AB
33.AD
34.AD
35.AB
36.ABCD
37.ABCD
38.ABCDE
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.N
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.1、将CD光盘放入光驱。2、执行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 离岸人民币结算趋势分析-洞察与解读
- 数字经济与就业迁移-洞察与解读
- VR维护操作可视化-洞察与解读
- 生物医学光计算-洞察与解读
- 灾备预案动态优化-洞察与解读
- 鸡群健康监测-洞察与解读
- 预防性维护-洞察与解读
- 导猎员复试水平考核试卷含答案
- 农机驾驶操作员岗前节能考核试卷含答案
- 西式面点师风险评估与管理水平考核试卷含答案
- BCIIRT:2023城市轨道交通虚拟灵活编组技术白皮书
- 验布报告面料检验报告
- 初中综合实践人教七年级综合实践武侯祠主持人
- 外科学课件:离体肠吻合
- Unit+3+Using+Language++Reducing+water+pollution+in+the+Li+Rive+课件【知识精讲精研+能力培优提升】高中英语人教版(2019)选择性必修第三册
- DB4201T670-2023武汉地区矩形顶管施工技术规程
- GB/T 5132.5-2009电气用热固性树脂工业硬质圆形层压管和棒第5部分:圆形层压模制棒
- GB/T 3323.2-2019焊缝无损检测射线检测第2部分:使用数字化探测器的X和伽玛射线技术
- 骨折病人的院前急救课件
- 仓库发货清单
- 仪表实操试题库
评论
0/150
提交评论