吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第1页
吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第2页
吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第3页
吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第4页
吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

吉林省长春市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

2.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

3.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

4.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

5.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

6.谁破解了英格玛机?()

A.牛顿B.图灵C.比尔盖茨D.赫敏

7.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

8.被喻为“瑞士军刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools

9.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。

A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典

10.信息安全管理中最关键也是最薄弱的一环是:()。

A.技术B.人C.策略D.管理制度

11.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

12.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

13.下面属于被动攻击的技术手段是()。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

14.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.ISO9000D.专买制度

15.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制

16.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

17.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则

18.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

19.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

A.音乐B.数据光盘C.视频/图片D.映像、项目、复制

20.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

21.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

22.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性

23.关于计算机病毒的叙述中,错误的是()

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

24.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

25.下面说法错误的是()。

A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的

26.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

27.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

28.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

29.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

30.恶意代码是()。

A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变

二、多选题(10题)31.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

32.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

33.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

34.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

35.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

36.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

37.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

38.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

39.网络故障管理包括()、()和()等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

40.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

三、判断题(10题)41.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

42.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()

A.是B.否

43.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()

A.是B.否

44.任何数据丢失都是可以恢复的。

A.是B.否

45.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。

A.是B.否

46.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()

A.是B.否

47.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()

A.是B.否

48.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

49.安装邮件病毒过滤系统是没有作用的。()

A.是B.否

50.计算机病毒是一种具有破坏性的特殊程序或代码。()

A.是B.否

四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.影响网络安全的主要因素有哪些?

参考答案

1.D

2.B

3.B

4.A

5.A

6.B

7.D

8.B

9.A

10.B

11.A

12.B

13.A

14.A

15.D

16.A

17.B

18.A

19.A

20.C

21.A\n

22.C

23.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒

24.C

25.C

26.D

27.B

28.D

29.D

30.C

31.ABDE

32.ABC

33.ABCD

34.BD

35.ABDE

36.ABC

37.BC

38.ACD

39.BCD

40.ABC

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.N

49.N

50.Y

51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论