版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年安徽省阜阳市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
2.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
3.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
4.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
5.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
6.开源杀毒软件ClamAV的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
7.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码
8.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
9.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
10.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
二、多选题(10题)11.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
12.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
13.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
14.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
15.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
16.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
17.以下哪些属于数据线连接到电脑上的安全风险?()
A.不法分子可能在电脑上看到手机当中的短信内容
B.木马或病毒可在手机与电脑中相互感染
C.不法分子可通过远控电脑来操作、读取手机敏感信息
D.损坏手机使用寿命
18.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
19.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
20.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
三、多选题(10题)21.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
22.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
23.青少年安全使用网络的一些说法,哪些是正确的()?
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
24.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
25.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
26.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
27.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
28.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
29.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
30.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
四、填空题(2题)31.通常通过阳止非投权用户获知信息内容____________。
32.KDC是指_______。
五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
六、单选题(0题)34.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
参考答案
1.C
2.C
3.B
4.B
5.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
6.C
7.A
8.C
9.D
10.C
11.BCE
12.ABCD
13.BCE
14.BCDE
15.ABC
16.ACDE
17.ABC
18.ABCD
19.BD
20.ABDE
21.ABCD
22.A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社会服务活动实践
- 变脸艺术文化教育活动
- 平面设计卡片制作规范
- 2026护理岗位竞聘述职演讲稿解读
- 溺水急救小课件
- 屏蔽广告策划活动流程
- 公司员工活动风采纪实
- 书籍封面设计核心要素
- 家庭教育行业概述
- 医学26年老年心血管疾病康复评定查房课件
- 2026年交管12123驾照学法减分完整版练习题库及1套完整答案详解
- 2025中国经皮冠状动脉介入治疗指南课件
- 2026福建福州首邑产业投资集团有限公司招聘19人考试模拟试题及答案解析
- 江苏交通控股有限公司笔试内容
- 国家义务教育质量监测八年级劳动素养综合测试题
- (二模)温州市2026届高三第二次适应性考试地理试卷(含答案)
- GB/T 4798.9-2012环境条件分类环境参数组分类及其严酷程度分级产品内部的微气候
- GB/T 28775-2021同步带传动T型梯形齿同步带轮
- GB/T 20641-2006低压成套开关设备和控制设备空壳体的一般要求
- GA/T 150-2019法医学机械性窒息尸体检验规范
- 患者跌倒的预防及管理课件
评论
0/150
提交评论