- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
内蒙古自治区赤峰市全国计算机等级考试网络安全素质教育专项练习(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性?B.只要安装了防火墙,则系统就不会受到黑客的攻击?C.防火墙的主要功能是查杀病毒?D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全?2.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能?3.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页?4.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测?5.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络?6.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播?B.防火墙可以由代理服务器实现?C.所有进出网络的通信流都应该通过防火墙?D.防火墙可以过滤所有的外网访问?7.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日?8.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问?9.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter?10.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的?B.验证信息的接受者是真正的,而不是冒充的?C.验证信息的发送的过程消息未被篡改?D.验证信息的发送过程未被延误?
11.包过滤型防火墙一般作用在()。
A.数据链路层 B.网络层 C.传输层 D.会话层?12.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump?13.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒?14.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听?15.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术 D.防范计算机病毒?
16.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。
A.物理层 B.数据链路层 C.网络层 D.传输层?17.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性?
18.在Windows 2000/XP中,取消IPC$默认共享的操作是()。
A.netshare /delIPC$?B.netshareIPC$/delete?C.netshare/delete IPC$?D.net IPC$/delete?19.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输?20.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名?21.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统?B.个人计算机访问Intranet的安全而设计的应用系统?C.个人计算机访问局域网的安全而设计的应用系统?D.个人计算机访问个人计算机的安全而设计的应用系统?22.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制?23.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确?24.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译?25.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性?
您可能关注的文档
- 贵州省六盘水市全科医学(中级)基础知识重点汇总(含答案).docx
- 广东省梅州市成考专升本医学综合知识点汇总(含答案).docx
- 广东省阳江市会计从业资格会计基础模拟考试(含答案).docx
- 黑龙江省哈尔滨市单招职业技能预测试题(含答案).docx
- 2022年安徽省巢湖市初级护师基础知识知识点汇总(含答案).docx
- 2022年湖北省黄石市全国计算机等级考试计算机基础及MS Office应用专项练习(含答案).docx
- 2022年河北省张家口市全国计算机等级考试网络安全素质教育.docx
- 湖北省十堰市考研专业综合重点汇总(含答案).docx
- 湖南省永州市全国计算机等级考试计算机基础及MS Office应用.docx
- 福建省南平市考研专业综合模拟考试(含答案).docx
文档评论(0)