版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年吉林省四平市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
2.以下关于计算机病毒的叙述,正确的是()。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
3.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
4.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作
5.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
6.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
7.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
8.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
9.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
10.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
11.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
12.计算机病毒不可以()。
A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
13.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
14.通信双方对其收、发过的信息均不可抵赖的特性指的是()。
A.保密性B.不可抵赖性C.可用性D.可靠性
15.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
16.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
17.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性
18.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.周期性C.潜伏性D.破坏性
19.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
20.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
21.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
22.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。
A.个人计算机B.容错计算机C.图形工作站D.家用计算机
23.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
24.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
25.下面关于计算机病毒说法正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
26.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
27.一台计算机感染病毒的可能途径是()。
A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令
28.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
29.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
30.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
二、多选题(10题)31.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
32.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
33.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
34.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
35.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
36.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
37.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
38.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
39.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
40.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
三、判断题(10题)41.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
42.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
43.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
44.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()
A.是B.否
45.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
46.TLS是IP层协议。()
A.是B.否
47.中国网民的数量已经达到了6亿。()
A.是B.否
48.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
A.是B.否
49.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()
A.是B.否
50.美国有意主导国际网络规则的制定。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.D
2.D
3.B
4.D
5.A
6.D
7.B
8.C
9.C
10.D
11.A
12.C
13.D
14.B
15.C
16.B
17.C
18.B
19.D
20.D
21.C
22.B
23.A
24.D
25.A
26.B
27.A
28.B
29.B
30.D
31.ABC
32.ABD
33.ABCD
34.ABCD
35.ACD
36.AC
37.ABCDE
38.ABCD
39.ABCDE
40.ABCD
41.N
42.Y
43.N
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.Y
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年公路工程监理实务(中央政府责任监理)考核试卷
- 2025年旅游酒店行业数字化智慧酒店建设与旅游服务提升研究报告及未来发展趋势预测
- 2025年幼儿教师游戏与节日文化整合设计能力考核试卷
- 地铁黎明运营准备安全规范2025年岗前考核试卷
- 非遗项目知识产权质押融资考核试卷
- 超导磁悬浮材料悬浮力测试考核试卷
- 2025年高中新课程改革跨学科主题学习实践案例考核试卷
- 2025年全国医疗与健康职业技能竞赛护士临床护理技能(重症肺炎患者呼吸康复护理)考核试卷
- 2025天津市武清区招聘派遣制初中教师招聘考试笔试备考试题及答案解析
- 2026国机数字科技有限公司校园招聘笔试考试备考题库及答案解析
- 大学生心理健康与发展知到智慧树章节测试课后答案2024年秋华东师范大学
- 江苏省苏州市2024-2025学年高二上学期11月期中考试地理试题(解析版)
- 聘任监理合同范例
- 工伤事故分析报告范文
- 旅游景区游客满意度提升手册
- 借款房产抵押合同
- 突发消防事故应急预案
- 昆仑银行股份有限公司招聘笔试题库2024
- 《物联网技术及其在智能建造中的应用》(中文电子课件)
- 家长会课件:小学三年级期中家长会课件
- 地铁典型事故案例分析
评论
0/150
提交评论