2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

2.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。

A.不关机直接运行软盘中的清病毒软件

B.用硬盘重新自举后运行软盘中的清病毒软件

C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件

D.以上三者均可

3.预防恶意代码的首要措施是()。

A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页

4.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

5.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.衍生性C.欺骗性D.破坏性

6.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

7.下面的症状可以判断计算机不是被病毒入侵的症状是()。

A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大

8.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码具有传染性

C.恶意代码是一个特殊的程序

D.恶意代码具有潜伏性

9.为防止恶意代码的传染,应该做到不要()。

A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流

10.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

二、多选题(10题)11.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理B.软件管理C.软件派送D.远程协助

12.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

13.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

14.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

15.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码

16.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

17.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

18.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

19.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

20.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

三、多选题(10题)21.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

22.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

23.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

24.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型

25.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

26.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

27.在Windows2000系统中,下列关于NTFS描述正确的有()。

A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成

B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上

C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)

D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

29.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

30.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

四、填空题(2题)31.CFB全称是______。

32.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、______、潜伏性和激发性。

五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

六、单选题(0题)34.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

参考答案

1.B

2.C

3.C

4.A

5.B

6.B

7.D

8.A

9.C

10.B

11.ACD

12.ABC

13.ABC

14.ABCD

15.ABCDE

16.BC

17.ABE

18.ABD

19.ABCD

20.AB

21.AD

22.CD

23.ABCD

24.BCDE

25.BCE

26.ABCD

27.ABCD

28.BCD

29.ABC

30.ABC

31.Cipherf

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论