




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年遼寧省本溪市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機感染惡意代碼的可能途徑是()。
A.從鍵盤上輸入數據B.運行未經審查的程序C.軟盤表面不潔D.電源不穩
2.數據保密性指的是()。
A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致
D.確保數據數據是由合法實體發出的
3.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
4.當執行可執行文件時被載入內存,并可能進行傳播的病毒類型是()。
A.引導型病毒B.文件型病毒C.郵件型病毒D.蠕蟲病毒
5.以下不是殺毒軟件的是()。
A.瑞星B.碎片整理C.諾頓D.卡巴斯基
6.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。
A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解
7.對已感染病毒的磁盤應當采用的處理方法是()。
A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響
8.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
9.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法懲治利用網絡從事()的活動,為未成年人提供安全、健康的網絡環境。
A.針對未成年人黃賭毒B.灌輸未成年人錯誤網絡思想C.侵害未成年人受教育權D.危害未成年人身心健康
10.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統
11.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
12.通過信息系統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統加以保護的技術被稱為()。
A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術
13.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.只要清除了這種病毒,就不會再染這種病毒
C.殺毒軟件可以預測某種新病毒的出現
D.沒有能發現并清除所有病毒的防病毒軟件
14.為了減少計算機病毒對計算機系統的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
15.下列哪個算法屬于非對稱算法()。
A.SSF33B.DESC.SM3D.M2
16.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性
17.用CTerm2000上BBS,許多操作都可以用鼠標來完成。以下操作正確的是:()。
A.在菜單上面單擊表示向上翻頁。
B.在菜單下面雙擊表示向下翻頁。
C.在菜單左邊單擊表示到第1篇文章。
D.雙擊上面表示退到上一級菜單。
18.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
19.關于系統還原,錯誤的說法是()。
A.系統還原不等于重裝系統
B.系統還原肯定會重新啟動計算機
C.系統還原的還原點可以自行設定
D.系統還原后,所有原來可以執行的程序,肯定還可以執行
20.在FlashCam“電影參數選擇”對話框中,不能進行操作的是()。
A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小
21.面對通過互聯網傳播的計算機新病毒的不斷出現,最佳對策應該是()。
A.盡可能少上網B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件
22.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
23.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經常備份重要的數據文件
24.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
25.下面不能防止主動攻擊的計算機安全技術是()。
A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術
26.天網防火墻在默認的規則中,不能實現的功能為:()。
A.通過殺毒來保護系統
B.防止用戶的個人隱密信息被泄露
C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。
D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。
27.利用PartitionMagic軟件對分區進行格式化,使用的菜單是()。
A.文件B.工具C.任務D.分區
28.在非對稱加密體制中,建立在大整數素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES
29.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序
30.驗證某個信息在傳送過程中是否被重放,這屬于()。
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
二、多選題(10題)31.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
32.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)
B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件
C.將木馬代碼通過郵件的正文發送過去
D.將病毒源文件直接發送給用戶。
33.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
34.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。
A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒
35.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享
36.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A.拍下商品,付款成功后,告訴其在20天后才能到貨
B.買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家
C.有自稱為“淘寶客服”的人索要賬戶密碼
D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
37.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()
A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫
38.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。
A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全
39.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
40.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
三、判斷題(10題)41.移動互聯網突破了地域限制和數字鴻溝,代表著大眾時代的到來。()
A.是B.否
42.中華人民共和國《刑法》第286條規定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
43.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
44.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
45.“幽靈”病毒,如One-half的出現主要是為了對抗病毒檢測領域的特征碼檢測技術。()
A.是B.否
46.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。
A.是B.否
47.沖擊波、振蕩波、灰鴿子等都是典型的蠕蟲。()
A.是B.否
48.美國《華爾街日報》網站旗下的《中國實時報》欄目曾以“《舌尖上的中國》有點變味兒”為題,指出《舌尖2》似乎已變成一檔愛國主義教育節目。()
A.是B.否
49.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()
A.是B.否
50.陸俊教授對網絡信息傳播所持的觀點是充分自由、有限調控。()
A.是B.否
四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
52.NortonUtilities工具包的功能模塊有哪些?
53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.B
2.A
3.A
4.B
5.B
6.D
7.B
8.D
9.D
10.A
11.B
12.C
13.D
14.A
15.D
16.D
17.A
18.B
19.D
20.D
21.D
22.B
23.A
24.B
25.C
26.A
27.D
28.C
29.D病毒其實也是一種程序,只不過是一種比較特別的程序而已。和一般的程序比較起來,它有如下較為特別之處:
①潛伏性:它進入你的計算機時通常是在你不知情的情況下;不要指望一個病毒在你的機器里安營扎寨之前會征得你的同意;另一方面它在運行時通常也是隱蔽的。
②自動傳播和自我繁殖,正是它的這一特點才使它和普通意義上的“病毒”有了幾分神似。
③這種程序的最主要的目的總是破壞或干擾系統的正常工作,所謂的“良性病毒”恐怕只是一種美好的說法,最起碼它總是要占用一定的系統資源的,這就干擾了其它正常程序的運行。
30.A
31.ABCD
32.AB
33.ABC
34.ABCD
35.ABCD
36.ABC
37.ABCD
38.ABC
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.N
50.Y
51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 江蘇省連云港市新海初級中學2024-2025學年部編版九年級歷史下學期第一次中考模擬考試題(含答案)
- 內蒙古藝術學院《建筑材料》2023-2024學年第二學期期末試卷
- 南華大學《生理學A》2023-2024學年第二學期期末試卷
- 拉薩師范高等專科學?!端帘3峙c防護林學》2023-2024學年第二學期期末試卷
- 云南省紅河州2025屆高三第二學期英語試題模擬考試卷(一)含解析
- 河北軟件職業技術學院《數據可視化理論與實踐》2023-2024學年第一學期期末試卷
- 湖北省武漢市黃陂區部分學校2025年初三下學期期中質量抽測生物試題試卷含解析
- 江蘇省宿遷市新陽中學2025屆高考語文試題考前最后一卷預測卷(五)含解析
- 浙江省寧波市余姚市余姚中學2024-2025學年高考模擬歷史試題(二)含解析
- 山西藥科職業學院《相對論與量子力學》2023-2024學年第一學期期末試卷
- 醫院膀胱鏡科室管理制度
- 2023年海南省??谑忻捞m區六年級數學第二學期期末質量檢測試題含解析
- 銷售問題與二元一次方程組
- 各類酒店造價估算指標
- 2023年民兵整組存在的問題
- 單基因遺傳病的分子生物學檢驗-醫學院課件
- 公務攝影拍攝技巧分享課件
- BS EN ISO 15848-1-2015 工業閥-逸散性排放的測量、試驗和鑒定程序(中文)
- 人教版《小數的初步認識》
- 水泥廠安全隱患排查治理臺賬
- 可降解的二階微分方程課件
評論
0/150
提交評論