2022年山东省日照市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022年山东省日照市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022年山东省日照市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022年山东省日照市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022年山东省日照市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省日照市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.为了减少计算机病毒对计算机系统的破坏,应()。

A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

2.目前使用的防病软件的作用是()。

A.清除己感染的任何恶意代码

B.查出已知名的恶意代码,清除部分恶意代码

C.清除任何己感染的文件

D.查出并清除任何恶意代码

3.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

4.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

5.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

6.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。

A.TXTB.PNGC.AVID.GIF

7.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

8.下面不可能感染计算机病毒的做法是()。

A.拷贝别人U盘上的一个文件

B.把自己的一个文件拷贝给别人

C.把有毒的U盘插入到未开机的计算机

D.打开了一个陌生人的邮件

9.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

10.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

二、多选题(10题)11.网络热点事件的类型包括以下哪些方面?()

A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德

12.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

13.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

14.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

15.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

16.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

C.采取数据分类、重要数据备份和加密等措施

D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

17.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

18.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

19.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

20.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

三、多选题(10题)21.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

22.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

23.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

24.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

25.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

26.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。

A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享

C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

27.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

28.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

29.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。

A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B.对重要系统和数据库进行容灾备份

C.制定网络安全事件应急预案,并定期进行演练

D.定期对从业人员进行网络安全教育、技术培训和技能考核

30.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

四、填空题(2题)31.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按______键可以切换全屏状态。

32.按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。

五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

六、单选题(0题)34.用倒影射单字母加密方法对单词computer加密后的结果为()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

参考答案

1.A

2.B

3.C

4.D

5.A

6.A

7.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

8.C

9.C

10.D

11.ABCD

12.ABC

13.BCE

14.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

15.BCDE

16.ABCD

17.ABD

18.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论