




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
寧夏回族自治區中衛市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優化D.清理
2.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。
A.多態性技術B.偷盜技術C.加密技術D.多分區技術
3.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內容B.程序長度變長C.屏幕出現奇怪畫面D.計算機風扇聲突然增大
4.計算機安全不涉及的是()。
A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全
5.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
6.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性B.破壞性C.傳染性D.并發性
7.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。
A.四年B.兩年C.每年D.三年
8.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發性B.傳播性C.衍生性D.隱蔽性
9.下面不能有效預防計算機病毒的做法是()。
A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機
10.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
11.使用一張加了寫保護的有惡意代碼的軟盤()。
A.既向外傳染,又會被感染B.不會被感染,但會向外傳染C.既不會向外傳染,也不會被感染D.不會向外傳染,但是會被感染
12.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
13.以下關于防火墻的說法,正確的是()。A.防火墻只能檢查外部網絡訪問內網的合法性
B.只要安裝了防火墻,則系統就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻不能防止內部人員對其內網的非法訪問
14.Linux系統下,Apache服務器的配置文件是:()。
A.共有一個文件是/etc/http/conf/srm.conf
B.共有二個文件分別是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3個文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正確
15.下面關于系統還原的說法錯誤的是()。
A.系統還原不是重新安裝新的系統
B.系統還原無法清除病毒
C.系統還原點可以自動生成也可以由用戶設定
D.系統還原點必須事先設定
16.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
17.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
18.惡意代碼主要破壞計算機系統的()。
A.顯示器B.軟盤C.軟件資源D.硬盤
19.下列選項中,不屬于惡意代碼特征的是()。
A.破壞性B.潛伏性C.免疫性D.傳染性
20.根據防火墻的邏輯位置和其所具備的功能,防火墻不包括()。
A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻
21.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。
A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格
22.專用于竊聽網上傳輸的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
23.PartitionMagic可以實現的功能()。
A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確
24.關于入侵檢測技術,下列哪一項描述是錯誤的()。
A.入侵檢測系統不對系統或網絡造成任何影響
B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源
C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網絡的入侵檢測系統無法檢查加密的數據流
25.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
26.計算機病毒屬于()范疇。
A.硬件與軟件B.硬件C.軟件D.微生物
27.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
28.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
29.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽
30.下列有關惡意代碼防治的說法中,錯誤的是()。
A.及時更新和升級殺毒軟件B.不使用盜版軟件C.定期查殺毒D.偶爾使用來路不明的光盤
二、多選題(10題)31.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。
A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒
32.CSRF攻擊防范的方法有?()
A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率
33.根據《網絡安全法》的規定,國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點網絡安全技術產業和項目,()。
A.支持企業、研究機構和高等學校等參與國家網絡安全技術創新項目
B.支持網絡安全技術的研究開發和應用
C.推廣安全可信的網絡產品和服務
D.保護網絡技術知識產權
34.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
35.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
36.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
37.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
38.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
39.在互聯網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統漏洞傳播病毒
E.利用軟件復制傳播病毒
40.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
三、判斷題(10題)41.宏病毒是一種微生物病毒。
A.是B.否
42.中華人民共和國《刑法》第286條規定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
43.公鑰證書沒有有效期。
A.是B.否
44.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。
A.是B.否
45.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()
A.是B.否
46.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否
47.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()
A.是B.否
48.入侵檢測是一種被動防御。()
A.是B.否
49.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。
A.是B.否
50.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.試列舉四項網絡中目前常見的安全威脅,并說明。
53.EasyRecovery的主要功能特征?(至少寫出3個)
參考答案
1.C
2.A
3.D
4.A
5.B
6.D
7.C
8.C
9.D
10.A
11.B
12.B
13.D
14.D
15.D
16.B
17.C
18.C
19.C
20.C
21.B
22.C
23.D
24.A
25.D
26.C
27.C
28.B
29.D
30.D
31.BC
32.AB
33.ABCD
34.ABCD
35.ABC
36.ABCD
37.ABC
38.BCDE
39.ABDE
40.CD
41.N
42.Y
43.N
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論