2025年网安辅警计算机基础考试题(含答案)_第1页
2025年网安辅警计算机基础考试题(含答案)_第2页
2025年网安辅警计算机基础考试题(含答案)_第3页
2025年网安辅警计算机基础考试题(含答案)_第4页
2025年网安辅警计算机基础考试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网安辅警计算机基础考试题(含答案)满分:100分考试时间:90分钟考试形式:闭卷题型分布题型题量单题分值总分考核方向单选题201分20分计算机基础概念、基础操作、网络基础常识多选题102分20分易混淆知识点、多场景应用规则判断题101分10分概念辨析、常见操作误区简答题310分30分知识理解与场景化应用能力实操题120分20分网安辅警实际工作所需的基础操作能力一、单项选择题(共20题,每题1分,共20分。每题只有1个正确答案,多选、错选、不选均不得分)1.计算机系统的核心组成部件是()A.内存B.CPUC.硬盘D.主板2.按照存储数据的易失性分类,以下属于非易失性存储介质的是()A.DDR5内存B.CPU高速缓存C.SATA固态硬盘D.显存3.某涉案电脑硬盘容量为2TB,按照二进制换算规则,其理论存储容量为()A.2000GBB.2048GBC.2×10^12字节D.2×2^30字节4.以下属于计算机输入设备的是()A.热敏打印机B.执法记录仪读卡器C.监控显示器D.音响5.主流Windows11系统中,默认用于切换不同输入法的快捷键组合是()A.Ctrl+AltB.Ctrl+ShiftC.Alt+TabD.Win+D6.网安辅警日常排查涉诈网站时,发现某网站URL前缀为https,其中s代表的含义是()A.高速传输协议B.加密传输协议C.政府专属协议D.静态网页标识7.某涉案人员的IP地址为4,按照IP地址分类规则,该地址属于()A.A类私网地址B.B类私网地址C.C类私网地址D.公网地址8.为了保证涉案电子证据的原始性,提取硬盘数据时应当优先使用的操作模式是()A.只读模式B.读写模式C.快速格式化D.分区删除9.以下不属于计算机病毒核心特征的是()A.传染性B.破坏性C.潜伏性D.可预见性10.浏览器地址栏中某域名后缀为.,代表该网站所属主体类型是()A.商业企业B.教育机构C.政府部门D.非盈利组织11.Windows系统中,永久删除文件不进入回收站的快捷键是()A.DeleteB.Ctrl+DeleteC.Shift+DeleteD.Alt+Delete12.以下不属于常用网络攻击手段的是()A.DDoS攻击B.钓鱼邮件C.勒索病毒加密D.数据备份13.计算机网络OSI七层模型中,负责IP地址寻址的层级是()A.数据链路层B.网络层C.传输层D.应用层14.某网吧发生网络攻击案件,为溯源攻击来源,优先调取的日志是()A.游戏客户端日志B.路由器访问日志C.键盘输入日志D.显示器驱动日志15.以下属于弱密码的是()A.Xj@2025_091B.Wangansf897C.Admin@123D.12345616.电子证据提取过程中,哈希值的核心作用是()A.加密证据内容B.验证证据完整性C.提高证据读取速度D.压缩证据存储容量17.互联网中负责将域名解析为IP地址的服务是()A.DHCPB.DNSC.FTPD.HTTP18.以下属于视频文件格式的是()A..txtB..movC..jpgD..zip19.网安辅警日常办公中,处理涉密信息应当使用的设备是()A.连接互联网的个人手机B.单位内部涉密专用电脑C.公共网吧电脑D.外接未知U盘的办公电脑20.为防止涉案电脑被远程销毁数据,现场处置第一步应当采取的操作是()A.直接拔掉电源B.复制硬盘文件C.断开所有网络连接D.查看系统日志二、多项选择题(共10题,每题2分,共20分。每题有2个及以上正确答案,多选、少选、错选、不选均不得分)1.以下属于计算机操作系统的有()A.Windows11B.macOS14C.LinuxCentOSD.MicrosoftOffice20252.网安辅警日常工作中,属于电子证据范畴的有()A.涉案人员的微信聊天记录B.诈骗网站的服务器后台数据C.涉案电脑中的浏览记录D.嫌疑人的手写作案笔记3.以下属于公网IP地址的有()A.B.14C.D.4.计算机病毒的常见传播途径包括()A.外接未知U盘B.下载非官方网站的破解软件C.打开陌生邮件的附件D.连接未加密的公共WiFi5.Windows系统中,可以查看电脑IP地址的操作有()A.在命令提示符中输入ipconfig命令B.在设置-网络和互联网-属性中查看C.在任务管理器的性能选项卡中查看D.在控制面板-程序和功能中查看6.以下属于网络安全防护常规措施的有()A.定期更新系统安全补丁B.安装正版杀毒软件并定期升级病毒库C.不随意点击陌生链接和下载未知附件D.所有账号使用相同密码便于记忆7.提取电子证据时,需要现场记录的信息包括()A.涉案设备的型号、序列号B.提取时间、地点、提取人C.设备的原始状态(开机/关机、电量)D.证据的哈希校验值8.以下属于网络违法犯罪行为的有()A.未经授权侵入他人电脑系统窃取数据B.制作传播计算机病毒C.在网上售卖公民个人信息D.对政府网站开展漏洞上报的渗透测试9.常用的哈希算法包括()A.MD5B.SHA-256C.AESD.RSA10.网安辅警在日常网络巡查中,需要重点关注的涉险内容包括()A.涉黄涉赌涉毒信息B.宣扬暴力恐怖的信息C.诈骗引流的虚假信息D.泄露国家秘密的信息三、判断题(共10题,每题1分,共10分。正确打“√”,错误打“×”)1.键盘上的Ctrl键单独按下没有功能,需要与其他按键组合使用才能实现对应操作。()2.固态硬盘的读写速度比机械硬盘快,因此适合作为电子证据的长期存储介质。()3.防火墙可以完全阻挡所有网络攻击,安装防火墙后无需采取其他安全防护措施。()4.域名后缀为.的网站属于国内教育机构官方网站,不存在被植入恶意代码的可能。()5.提取电子证据时,只要将文件复制到存储设备即可,无需记录哈希值。()6.5G网络的传输速率高于4G网络,因此数据传播速度更快,网络违法案件的溯源难度也相应更高。()7.Windows系统中,隐藏文件的扩展名可以防止用户误操作修改文件格式,因此日常使用中不建议显示扩展名。()8.当发现个人信息被泄露时,应当第一时间修改相关账号密码,并向公安机关报案。()9.MAC地址是网卡的物理地址,每块网卡的MAC地址全球唯一,不可修改。()10.网安辅警工作中接触的涉密信息,不得通过微信、QQ等互联网即时通讯工具传输。()四、简答题(共3题,每题10分,共30分)1.你作为网安辅警,在案件现场处置一台处于开机状态的涉案电脑时,需要遵循哪些操作流程以保障电子证据的合法性和完整性?2.简述计算机病毒和勒索病毒的区别,以及日常工作中防范勒索病毒攻击的主要措施。3.单位接到群众举报,称某钓鱼网站假冒政务服务平台骗取公民身份证号、银行卡号等信息,你作为负责前期排查的网安辅警,需要收集哪些关键信息为后续案件侦办提供支撑?五、实操题(共1题,20分)某派出所接到报警,辖区内一居民因点击陌生QQ群内的链接导致电脑被植入木马,银行卡内3万元被盗。网安部门指派你前往报案人家中提取涉案电脑的电子证据,请你描述完整的操作步骤及注意事项,要求符合电子证据取证规范,可直接用于案件侦办。参考答案及评分标准一、单项选择题答案1.B2.C3.B4.B5.B6.B7.C8.A9.D10.C11.C12.D13.B14.B15.D16.B17.B18.B19.B20.C二、多项选择题答案1.ABC2.ABC3.ABD4.ABCD5.AB6.ABC7.ABCD8.ABC9.AB10.ABCD三、判断题答案1.√2.×3.×4.×5.×6.√7.×8.√9.×10.√(判断题解析:第2题固态硬盘长期不通电可能丢失数据,不适合长期存储电子证据;第9题MAC地址可通过软件修改,仅为出厂默认唯一)四、简答题评分标准第1题参考答案(满分10分,每答出1点得2分,答出5点即可得满分)1.现场第一时间断开涉案电脑的所有网络连接(包括有线网络、WiFi、蓝牙等),防止远程删除数据或植入木马,同时避免对其他设备造成干扰。2.拍摄现场照片和视频,记录电脑的原始状态:包括开机页面显示内容、外接设备连接情况、现场周边环境,确保取证过程全程可追溯。3.优先使用只读锁连接涉案硬盘,禁止直接对原始硬盘进行写入、修改、删除操作,避免破坏原始证据。4.对涉案硬盘进行全镜像备份,备份完成后分别计算原始硬盘和备份文件的MD5、SHA-256哈希值并记录,确保二者一致,验证证据完整性。5.填写《电子证据提取笔录》,详细记录设备型号、序列号、提取时间、提取人、在场见证人信息,由提取人、见证人签字确认,全程至少2名工作人员在场。6.原始硬盘封存后交由专人保管,后续分析仅使用备份镜像,避免原始证据被损坏。第2题参考答案(满分10分,区别部分4分,防范措施部分6分)区别(4分):1.定义范围不同:计算机病毒是泛指所有具有传染性、破坏性的恶意程序,包含勒索病毒、木马、蠕虫等多种类型(2分);勒索病毒是计算机病毒的一个细分类型,核心特征是加密受害者文件后索要赎金,盈利目的明确(2分)。2.破坏形式不同:普通计算机病毒可能导致系统卡顿、文件损坏、数据泄露等多种问题;勒索病毒以加密文件为核心手段,通常不会直接删除文件,而是以解密密钥作为要挟获取非法收益。防范措施(6分,每答出1点得2分,答出3点即可得满分):1.定期对重要数据进行离线备份,避免数据被加密后无法恢复,备份介质不与日常办公设备长期连接。2.及时安装系统和软件安全补丁,关闭不必要的端口和服务,减少攻击面。3.不随意点击陌生链接、下载非官方来源的软件和附件,不打开陌生邮件的可疑附件。4.安装正版杀毒软件和终端安全防护系统,定期更新病毒库,定期进行全盘病毒扫描。5.对办公网络进行分区隔离,重要业务系统与公共网络实现物理隔离,避免攻击扩散。第3题参考答案(满分10分,每答出1点得2分,答出5点即可得满分)1.网站基础信息:网站域名、域名注册信息(注册人、注册时间、注册商、域名解析IP地址)、服务器托管商及地理位置。2.网站内容证据:完整截取网站首页、诈骗引导页、信息提交页等所有页面的截图,录制页面操作全过程视频,固定网站虚假宣传、骗取个人信息的内容。3.访问日志信息:收集举报人访问该网站的时间、设备IP地址、浏览器记录、跳转来源,梳理网站的传播渠道(如短信链接、社交群、短视频平台等)。4.技术特征信息:检测网站是否存在恶意代码、是否仿冒其他官方网站的页面样式,记录网站后台提交信息的接收地址、数据传输接口。5.关联信息:梳理该域名的历史解析记录、关联的其他域名和网站,排查是否存在同一主体运营的多个钓鱼网站。6.受害人信息:记录举报人的损失情况、提交的个人信息类型、是否有资金转账记录,为后续定性和溯源提供支撑。五、实操题评分标准(满分20分,按步骤计分)1.取证准备(3分):携带全套取证设备(只读锁、高速硬盘拷贝机、空白存储介质、取证相机、执法记录仪、纸质笔录材料、封条),确保所有设备无恶意软件,全程开启执法记录仪记录。2.现场核查(3分):到达现场后首先确认涉案电脑身份,核实报案人身份信息,向在场人员说明取证要求,无关人员不得触碰涉案设备,现场至少2名工作人员在场。3.网络切断(2分):第一时间拔掉涉案电脑的网线,关闭路由器和WiFi,关闭电脑蓝牙功能,防止攻击者远程销毁数据。4.原始状态固定(3分):拍摄涉案电脑的当前页面、外接设备(U盘、移动硬盘、手机等)、现场环境,记录电脑的系统版本、运行程序、后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论