版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年甘肃省天水市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下关于计算机病毒的叙述,正确的是()。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
2.关于计算机病毒的叙述中,错误的是()
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
3.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
4.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
5.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
6.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
7.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
8.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
9.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
10.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。
A.路由器B.资源子网C.通信子网D.主机
11.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
12.个人用户之间利用互联网进行交易的电子商务模式是()。
A.B2BB.P2PC.C2CD.O2O
13.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序
14.关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击
15.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序
16.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码
17.“熊猫烧香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊
18.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
19.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
20.著名特洛伊木马“网络神偷”采用的是()隐藏技术。
A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术
21.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
22.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
23.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
24.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
25.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
26.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性
27.下面不能有效预防病毒的方法是()。
A.若是读U盘,则插入时将该盘设为只读
B.使用别人的U盘前,先用杀毒软件检查
C.平时将自己的U盘放在密封的盒内
D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
28.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
29.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
30.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
二、多选题(10题)31.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
32.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
33.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
34.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
35.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
36.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
37.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
38.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
39.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
40.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
三、判断题(10题)41.美国有意主导国际网络规则的制定。()
A.是B.否
42.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
43.Hash函数是公开的,对处理过程不用保密。
A.是B.否
44.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
45.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。
A.是B.否
46.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
47.入侵检测是一种被动防御。()
A.是B.否
48.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
49.恶意代码不会通过网络传染。
A.是B.否
50.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.影响网络安全的主要因素有哪些?
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.D
2.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒
3.A
4.D
5.B
6.A
7.D
8.A
9.D
10.C
11.C
12.C
13.A
14.B
15.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:
①潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。
②自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。
③这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。
16.A
17.D
18.A
19.C
20.A
21.B
22.D
23.D
24.D
25.A
26.C
27.C
28.D
29.C
30.C
31.ABCD
32.ABCD
33.BCE
34.BCD
35.ABCD
36.ABC
37.AB
38.ABCD
39.ABCDE
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.N
50.Y
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026陕西延安市志丹县人力资源和社会保障局公益性岗位招聘50人备考题库完美版附答案详解
- 2026江苏镇江市卫生健康委员会所属镇江市第一人民医院招聘32人备考题库附参考答案详解【预热题】
- 2026广东云浮市新兴县招募见习岗位人员2人备考题库及完整答案详解(网校专用)
- 2026安徽滁州来安县公安局汊河派出所招聘备考题库及参考答案详解(培优)
- 2026春季河北邯郸市曲周县博硕人才选聘87人备考题库含完整答案详解【易错题】
- 2026河南郑外集团郑开学校附中教师招聘1人备考题库附参考答案详解(模拟题)
- 2026浙江宁波报业传媒集团有限公司招聘编辑1人备考题库及完整答案详解【必刷】
- 2026中国药科大学继续教育学院工作人员招聘2人备考题库【名校卷】附答案详解
- 2026中煤财务有限责任公司招聘2人备考题库及参考答案详解(基础题)
- 2026云南大理市“洱海卫士”巡查管护机动中队招聘30人备考题库附答案详解【培优b卷】
- 取水许可管理办法变更申请书(空表)
- 2024中国中信金融资产管理股份有限公司广西分公司招聘笔试冲刺题(带答案解析)
- 2024年新改版青岛版(六三制)四年级下册科学全册知识点
- 鱼类性别控制技术研究进展专题培训课件
- 旧桥拆除专项施工方案
- 小学生古诗词大赛备考题库(300题)
- 化学预氧化简介
- GB/T 9978.2-2019建筑构件耐火试验方法第2部分:耐火试验试件受火作用均匀性的测量指南
- GB/T 17711-1999钇钡铜氧(123相)超导薄膜临界温度Tc的直流电阻试验方法
- 建设项目办理用地预审与选址意见书技术方案
- 研究生学术道德与学术规范课件
评论
0/150
提交评论