




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年山西省呂梁市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.關于系統還原錯誤的說法是()。
A.系統還原的原因是系統因某種原因,無法再正確運行
B.系統還原不等于重新安裝系統
C.系統還原的還原點既可以自動生成,也可以自行設置
D.系統還原可以代替卸載程序
2.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
3.惡意代碼的基本特點()。
A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性
4.不易被感染上惡意代碼的文件是()。
A.COMB.EXEC.TXTD.BOOT
5.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
6.下面屬于主動攻擊的技術手段是()。
A.病毒攻擊B.竊聽C.密碼破譯D.流量分析
7.黑客是指()。
A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人
8.從事電子商務活動過程中,使用哪種技術可以確認信息未被破壞或篡改()?
A.消息摘要B.數字證書C.數字時間戳D.防火墻
9.下列關于計算機病毒的說法中錯誤的是()。
A.計算機病毒是一個程序或一段可執行代碼
B.計算機病毒具有可執行性、破壞性等特點
C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒
D.計算機病毒只攻擊可執行文件
10.密碼技術主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
二、多選題(10題)11.預防數據丟失的最根本的方法是數據的()。
A.檢測B.清除C.備份D.恢復
12.根據功能不同,移動終端主要包括()和()兩大類。
A.WinCEB.PalmC.手機D.PDA
13.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來
14.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
15.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A.將手環外借他人B.接入陌生網絡C.手環電量低D.分享跑步時的路徑信息
16.擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統的攻陷,包括數據庫和企業內部網絡。常見的安全問題有?()A.服務器軟件未做安全補丁,有缺省密碼的缺省的賬號
B.服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊
C.不必要的缺省、備份或例子文件,包括腳本、應用程序、配置文件和網頁
D.不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統管理
17.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。
A.可用性B.完整性C.保密性D.真實性
18.在互聯網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統漏洞傳播病毒
E.利用軟件復制傳播病毒
19.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。
A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤
20.以下哪項屬于防范假冒網站的措施()。
A.直接輸入所要登錄網站的網址,不通過其他鏈接進入
B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符
C.登錄官方發布的相關網站辨識真偽
D.安裝防范ARP攻擊的軟件
三、多選題(10題)21.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
22.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
23.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內存D.郵件E.文件
24.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法
25.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。
A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒
26.為了防治垃圾郵件,常用的方法有:()。
A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。
27.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
28.在Linux系統中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide
29.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
30.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。
A.同步修改B.同步使用C.同步建設D.同步規劃
四、填空題(2題)31.在使用超星閱覽器閱讀的過程中,使用一些快捷鍵能讓讀者閱讀時更為舒適,如按空格鍵或上、下方向鍵及PageUp、PageDown鍵可以翻頁,按______鍵可以切換全屏狀態。
32.在Windows優化大師中,______的主要功能是優化開機速度和管理開機自啟動程序播放器Winamp的主操作界面包括3個面板:播放控制面板、快捷按鈕面板和______。
五、簡答題(1題)33.NortonUtilities工具包的功能模塊有哪些?
六、單選題(0題)34.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
參考答案
1.D
2.C
3.A
4.C
5.A
6.A
7.A
8.A
9.D
10.A
11.CD
12.CD
13.ABCD
14.BC
15.ABD
16.ABCD
17.ABC
18.ABDE
19.ABCD
20.ABC
21.ABCD
22.BCD
23.ABCD
24.ACDE
25.BC
26.ACD
27.CD
28.CD
29.ABCDE
30.BCD
31.Esc
32.開機速度優化;播放列表
33.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)
34.C2022年山西省呂梁市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.關于系統還原錯誤的說法是()。
A.系統還原的原因是系統因某種原因,無法再正確運行
B.系統還原不等于重新安裝系統
C.系統還原的還原點既可以自動生成,也可以自行設置
D.系統還原可以代替卸載程序
2.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
3.惡意代碼的基本特點()。
A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性
4.不易被感染上惡意代碼的文件是()。
A.COMB.EXEC.TXTD.BOOT
5.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
6.下面屬于主動攻擊的技術手段是()。
A.病毒攻擊B.竊聽C.密碼破譯D.流量分析
7.黑客是指()。
A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人
8.從事電子商務活動過程中,使用哪種技術可以確認信息未被破壞或篡改()?
A.消息摘要B.數字證書C.數字時間戳D.防火墻
9.下列關于計算機病毒的說法中錯誤的是()。
A.計算機病毒是一個程序或一段可執行代碼
B.計算機病毒具有可執行性、破壞性等特點
C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒
D.計算機病毒只攻擊可執行文件
10.密碼技術主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
二、多選題(10題)11.預防數據丟失的最根本的方法是數據的()。
A.檢測B.清除C.備份D.恢復
12.根據功能不同,移動終端主要包括()和()兩大類。
A.WinCEB.PalmC.手機D.PDA
13.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來
14.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
15.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A.將手環外借他人B.接入陌生網絡C.手環電量低D.分享跑步時的路徑信息
16.擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統的攻陷,包括數據庫和企業內部網絡。常見的安全問題有?()A.服務器軟件未做安全補丁,有缺省密碼的缺省的賬號
B.服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊
C.不必要的缺省、備份或例子文件,包括腳本、應用程序、配置文件和網頁
D.不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統管理
17.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。
A.可用性B.完整性C.保密性D.真實性
18.在互聯網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統漏洞傳播病毒
E.利用軟件復制傳播病毒
19.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。
A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤
20.以下哪項屬于防范假冒網站的措施()。
A.直接輸入所要登錄網站的網址,不通過其他鏈接進入
B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符
C.登錄官方發布的相關網站辨識真偽
D.安裝防范ARP攻擊的軟件
三、多選題(10題)21.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
22.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
23.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內存D.郵件E.文件
24.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法
25.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。
A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒
26.為了防治垃圾郵件,常用的方法有:()。
A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。
27.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
28.在Linux系統中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide
29.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
30.建設關鍵信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 四個人合伙協議3篇
- 礦物寶石展會策劃與組織考核試卷
- 信用風險管理考核試卷
- 稀土金屬在汽車尾氣凈化中的應用考核試卷
- 罐頭食品行業競爭格局與市場分析考核試卷
- 2025企業租賃合同范本下載
- 2025商務談判設備租賃合同策劃書
- 2025餐廳裝修設計合同
- 2025標準的技術授權合同
- 2025《產品銷售合同范本》
- 天津市部分地區 下學期高二語文期末試題匯編:文學類文本閱讀
- 香港朗文1A-6B全部單詞(音標版)
- 人工智能對國家安全戰略的影響
- 14J936變形縫建筑構造
- 果樹病蟲害生物防治技術規程
- 2024年山東濱州市屬事業單位招考公開引進高層次人才和急需緊缺人才筆試參考題庫(共500題)答案詳解版
- 鋼軌超聲波探傷70°探頭詳解
- 外科常見手術備皮
- 專項債申報操作流程及項目評審細則(詳細版)
- 裝修安全措施方案
- 銀行卡租用協議合集3篇
評論
0/150
提交評論