




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广东省潮州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
2.利用“分区向导”创建新分区,使用的菜单是()。
A.任务B.分区C.磁盘D.工具
3.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
4.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。
A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警
5.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
6.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
7.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
8.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
9.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
10.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
11.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
12.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
13.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
14.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
15.认证使用的技术不包括()。
A.消息认证B.身份认证C.水印技术D.数字签名
16.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
17.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
18.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
19.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
20.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
21.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
22.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
23.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
24.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
25.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
26.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
27.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
28.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
29.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
30.下列关于防火墙的说法,不正确的是()。
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.隔离有硬件故障的设备
D.属于计算机安全的一项技术
二、多选题(10题)31.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
32.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
33.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
34.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
35.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
36.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
37.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备
38.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()
A.用户访问了存在挂马链接的网页(主动或被动)
B.用户系统上存在漏洞、并且被攻击程序攻击成功
C.用户系统上的安全软件没有起作用
D.用户清理了电脑中的缓存网页文件
39.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
40.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
三、判断题(10题)41.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
42.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
43.目前所有恶意代码都可以采用自动化手段清除。()
A.是B.否
44.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
45.入侵检测是一种被动防御。()
A.是B.否
46.在打击网络犯罪方面,中国和美国没有共同利益。()
A.是B.否
47.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
48.党员作为上网者,应当坚持传播正能量。()
A.是B.否
49.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()
A.是B.否
50.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.试简述防火墙的基本特性。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.C
2.A
3.C
4.C
5.D
6.D
7.C
8.D
9.D
10.C
11.D
12.D
13.D
14.D
15.C
16.D
17.D
18.B
19.A
20.A
21.D
22.D
23.C
24.B
25.B
26.A
27.C
28.B
29.C
30.C
31.ABCE
32.BCDE
33.ABC
34.BCE
35.BCD
36.AD
37.ABC
38.ABC
39.ABD
40.ABCD
41.N
42.N
43.N
44.Y
45.N
46.N
47.N
48.Y
49.Y
50.Y
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 话说端午作文800字11篇
- 2024年西安市高陵区第二实验小学教师招聘笔试真题
- 基于离散元模型的聚合型滑坡-碎屑流运动特性与冲击力研究
- 主题四:文言文阅读与理解技巧
- 个人手机店加盟合同
- 快乐王国的童话之旅童话作文(13篇)
- 基于光栅投影的三维轮廓视觉测量技术研究
- 狼图腾的语言魅力与学习重点:七年级语文课堂实践教案
- 体育与健康运动后的卫生
- 压缩机用兆瓦级高速永磁电机损耗与热特性研究
- 习近平新时代中国特色社会主义思想题库(100道)
- 国开电大《管理英语1》参考答案
- 簪花仕女图赏析课件
- 音乐治疗学基础理论
- 铁总物资〔2015〕63号:中国铁路总公司物资采购管理办法
- 高一语文-《批注式阅读红楼梦》课件
- 装修工程监理投标方案(完整技术标)
- 突发性耳聋治疗指南
- 2023年06月新疆生产建设兵团第一师阿拉尔市度“三支一扶”招募57名人员历年高频考点试题答案详历年高频考点试题答案详解
- 构成设计-色彩知识
- 【拓展阅读】徐孺子赏月
评论
0/150
提交评论