2022年福建省龍巖市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2022年福建省龍巖市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2022年福建省龍巖市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2022年福建省龍巖市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2022年福建省龍巖市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年福建省龍巖市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統引導型惡意代碼

2.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

3.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

4.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

5.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

6.使用SnagIt進行屏幕捕捉時,如果希望捕捉一個菜單的一部分菜單選項,應該使用以下哪種模式:()。

A.屏幕模式B.區域模式C.窗口模式D.活動窗口模式

7.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

8.在進行病毒清除時,不應當()。

A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件

9.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

10.在ACDSee編輯模式下要調整顏色不夠亮麗的圖片,使用的編輯功能是()。

A.曝光B.效果C.裁剪D.色彩

二、多選題(10題)11.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

12.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。

A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒

13.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

14.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

15.下列關于惡意代碼的敘述中,正確的是()。

A.惡意代碼通常是一段可運行的程序

B.反病毒軟件不能清除所有惡意代碼

C.惡意代碼不會通過網絡傳染

D.惡意代碼只能通過軟盤傳染

E.格式化磁盤可清除該盤上的所有惡意代碼

16.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()。

A.虛擬目錄中不再允許執行可執行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默認禁用了對父目錄的訪問。

D.默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

17.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

18.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

19.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

20.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用

三、多選題(10題)21.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

22.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

23.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()

A.國家統一B.民族尊嚴C.外交關系D.領土爭端

24.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。

A.無線通信網B.InternetC.IntranetD.計算機網絡

25.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

26.根據黃金老師所講,網絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。

27.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

28.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。

A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序

29.現行重要的信息安全法律法規包括以下:()。

A.《計算機信息系統安全保護等級劃分準則》

B.《中華人民共和國電子簽名法》

C.《商用密碼管理條例》

D.《中華人民共和國保守國家秘密法》

30.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

四、填空題(2題)31.ECB全稱是____________。

32.TLS全稱是__________________。

五、簡答題(1題)33.試簡述防火墻的基本特性。

六、單選題(0題)34.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

參考答案

1.C

2.B

3.A

4.B

5.B

6.B

7.B

8.D

9.C

10.A

11.CD

12.BC

13.ABCD

14.ACDE

15.ABE

16.ABCD

17.ABDE

18.ACDE

19.AB

20.ABDE

21.ABCD

22.BCD

23.ABCD

24.AD

25.ABC

26.ABCD

27.ABCD

28.BD

29.BCD

30.BCDE

31.ElectronicCodeBook

32.安全傳輸層協議

33.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論