




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年福建省厦门市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.周期性C.潜伏性D.破坏性
2.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
3.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
4.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
5.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
6.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
7.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
8.()是获得超级用户访问权限的最有效、最直接的方式方法。
A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解
9.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A.投资B.引导C.鼓励D.支持
10.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
11.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
12.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动B.下一个C.前进D.浏览
13.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
14.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令
15.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
16.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
17.通信双方对其收、发过的信息均不可抵赖的特性指的是()。
A.保密性B.不可抵赖性C.可用性D.可靠性
18.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
19.计算机病毒不可以()。
A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
20.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
21.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
22.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
23.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
24.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
25.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
26.计算机安全不涉及的是()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
27.下面说法错误的是()。
A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的
28.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
29.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
30.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
二、多选题(10题)31.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
32.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
33.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
34.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
35.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
37.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
38.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
39.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
40.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
三、判断题(10题)41.恶意代码不会通过网络传染。
A.是B.否
42.具有“只读”属性的文件不会感染恶意代码。
A.是B.否
43.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
44.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
A.是B.否
45.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
46.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
47.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
48.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
A.是B.否
49.根据陆俊教授所讲,网络链接带有意识形态性。
A.是B.否
50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.B
2.C
3.A
4.C
5.B
6.C
7.B
8.D
9.C
10.D
11.C
12.B
13.D
14.C
15.B
16.B
17.B
18.A
19.C
20.B
21.C
22.B
23.C
24.C
25.C
26.A
27.C
28.D
29.D
30.B
31.BD
32.ABCD
33.CD
34.ABCD
35.ABC
36.BCD
37.CD
38.ABD
39.AD
40.BC
41.N
42.N
43.Y
44.N
45.N
46.N
47.N
48.N
49.Y
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年单轮开口吊钩滑车项目市场调查研究报告
- 眼科手术器械企业ESG实践与创新战略研究报告
- 物料搬运机器人性能测试企业制定与实施新质生产力战略研究报告
- 智能变色针织窗帘企业制定与实施新质生产力战略研究报告
- 入股合伙协议合同范例
- 游泳装备科技升级行业跨境出海战略研究报告
- 物联网输送装备数据可视化行业深度调研及发展战略咨询报告
- 智能塑料注塑行业深度调研及发展战略咨询报告
- 智能安防门禁联动照明企业制定与实施新质生产力战略研究报告
- 智能日化版材处理技术行业深度调研及发展战略咨询报告
- 大语言模型基础微课版课件 第7、8章 提示工程与微调、强化学习方法
- 量子计算技术趋势
- 不占股份分红协议
- 2024年度研发合作协议(生物医药领域)
- 脑心健康管理师培训汇报
- 2024年学校安全知识竞赛题库及答案
- JJF 2158-2024 热量表型式评价大纲
- 守护美好家园防灾减灾主题班会课件
- 糖尿病健康教育预防糖尿病课件
- 小班健康教案及教学反思《叠衣服》
- DB34∕T 3269-2018 高聚物注浆技术在高速公路养护工程中的应用实施指南
评论
0/150
提交评论