




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年河南省商丘市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
2.Windows優化大師提供的系統清理功能中不包括()。
A.冗余DLL清理B.開機速度優化C.安全補丁清理D.歷史痕跡清理
3.計算機病毒通常要破壞系統中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
4.關于系統更新錯誤的說法是()。
A.系統更新可用從系統更新的選項中執行
B.系統更新不等于重新安裝系統
C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可
D.系統更新原則上不會再受計算機病毒的攻擊
5.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
6.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
7.計算機病毒不可能隱藏在()。
A.傳輸介質中B.電子郵件中C.光盤中D.網頁中
8.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
9.計算機殺毒時的注意事項不包括()。
A.殺毒前應對重要數據備份B.殺毒后應及時打補丁C.殺毒后應及時重裝系統D.要及時更新殺毒軟件的病毒庫
10.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
11.計算機安全不包括()。
A.實體安全B.操作安全C.系統安全D.信息安全
12.在進行殺毒時應注意的事項不包括()。
A.在對系統進行殺毒之前,先備份重要的數據文件
B.在對系統進行殺毒之前,先斷開所有的I/O設備
C.在對系統進行殺毒之前,先斷開網絡
D.殺完毒后,應及時打補丁
13.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
14.天網防火墻的安全等級分為()。
A.只有一級B.有兩級C.分為低、中、高三級D.分為低、中、高、擴四級
15.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數據備份是防治數據丟失的重要手段
16.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
17.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
18.以下關于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術
B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
19.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
20.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。
A.目的性B.傳播性C.破壞性D.隱蔽性
21.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。
A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術
22.訪問控制不包括()。
A.網絡訪問控制B.主機、操作系統訪問控制C.應用程序訪問控制D.共享打印機的訪問控制
23.下面不屬于訪問控制技術的是()。A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
24.為防止惡意代碼的傳染,應該做到不要()。
A.使用軟盤B.對硬盤上的文件經常備份C.使用來歷不明的程序D.利用網絡進行信息交流
25.一般來說,個人計算機的防病毒軟件對()是無效的。
A.Word病毒B.DDoSC.電子郵件病毒D.木馬
26.下面關于系統還原的說法錯誤的是()。
A.系統還原不是重新安裝新的系統
B.系統還原無法清除病毒
C.系統還原點可以自動生成也可以由用戶設定
D.系統還原點必須事先設定
27.個人用戶之間利用互聯網進行交易的電子商務模式是()。
A.B2BB.P2PC.C2CD.O2O
28.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.流量分析D.非法訪問
29.CIH病毒在每月的()日發作。
A.14B.20C.26D.28
30.下列軟件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。
A.破壞操作系統的處理器管理功能
B.破壞操作系統的文件管理功能
C.破壞操作系統的存儲管理功能
D.直接破壞計算機系統的硬件資源
32.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。
A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型
33.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列()措施。
A.要求有關部門、機構和人員及時收集、報告有關信息,加強對網絡安全風險的監測
B.向社會發布網絡安全風險預警,發布避免、減輕危害的措施
C.組織有關部門、機構和專業人員,對網絡安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度
D.要求單位和個人協助抓跑嫌犯
34.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。
A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC
35.青少年安全使用網絡的一些說法,哪些是正確的()?
A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載
B.養成不打開陌生鏈接的習慣
C.盡量不使用聊天工具
D.玩游戲不使用外掛
36.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議
37.下列算法屬于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
38.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A.將手環外借他人B.接入陌生網絡C.手環電量低D.分享跑步時的路徑信息
39.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
40.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。
A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒
三、判斷題(10題)41.根據《網絡安全法》的規定,市級以上地方人民政府有關部門的網絡安全保護和監督管理職責,按照國家有關規定確定。()
A.是B.否
42.DSS簽名也是一種數字簽名體制。()
A.是B.否
43.所有的感染惡意代碼的文件都可以安全地恢復。
A.是B.否
44.系統加固也是防范惡意代碼攻擊的技術手段之一。()
A.是B.否
45.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
46.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。()
A.是B.否
47.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。
A.是B.否
48.宏病毒是一種微生物病毒。
A.是B.否
49.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。
A.是B.否
50.互聯網時代最為典型的特征是扁平化、單一向度。()
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
53.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
參考答案
1.A
2.B
3.A
4.D
5.D
6.B
7.A
8.B
9.C
10.B
11.B
12.B
13.D
14.D
15.B
16.D
17.A
18.C
19.B
20.B
21.B
22.D
23.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
24.C
25.B
26.D
27.C
28.A
29.C
30.C
31.ABCD
32.BCDE
33.ABC
34.ABC
35.ABD
36.ABCD
37.CD
38.ABD
39.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
40.ABCD
41.N
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.N
49.Y
50.N
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 滲透市場意識的2024年國際商業美術設計師考試試題及答案
- 六上生命教育試題及答案
- 2024年紡織設計行業新趨勢試題及答案
- 助理廣告師考試重點內容概述試題及答案
- 分析紡織品市場趨勢對檢驗的影響因素試題及答案
- 2024年紡織對接新技術試題及答案
- 智能家居知識試題及答案
- 極致提升廣告設計師能力試題及答案
- 2024年紡織品檢驗員證書考試深度分析試題及答案
- 意外傷害試題及答案庫
- 1-江蘇省冶金等工貿企業安全生產標準化運行質量審計評分表-
- 弘揚航天精神擁抱星辰大海!課件高一上學期載人航天主題班會
- 《excel數據分析》課件
- DB1310-T 223-2020 小麥節水綠色豐產栽培技術規程
- 小學六年級科學(人教版)《各種各樣的自然資源》-教學設計、課后練習、學習任務單
- 215kWh工商業液冷儲能電池一體柜用戶手冊
- 燃氣安全事故處理及應急
- 汽車發動機構造與維修課件 第六章 燃油供給系
- 可再生能源預測技術研究
- 2024-2030年中國耐火材料行業供需分析及發展前景研究報告
- 部門級安全培訓考試題附答案【考試直接用】
評論
0/150
提交評論