




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年湖南省衡陽市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。
A.100年B.50年C.30年D.10年
2.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
3.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
4.關于計算機病毒,正確的說法是()。
A.防病毒技術永遠高于于編寫病毒的技術
B.防病毒技術永遠落后于編寫病毒的技術
C.總有一天會產生人們會研制出能預防所有病毒的程序
D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源
5.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發性B.衍生性C.欺騙性D.破壞性
6.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
7.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數據備份是防治數據丟失的重要手段
8.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。
A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格
9.計算機安全不包括()。
A.實體安全B.系統安全C.用戶的人身安全D.信息安全
10.網絡病毒按寄生方式分類不包括()。
A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒
11.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.周期性C.潛伏性D.破壞性
12.在FlashCam“電影參數選擇”對話框中,不能進行操作的是()。
A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小
13.為了減少計算機病毒對計算機系統的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
14.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。
A.防火墻B.網關C.加密機D.防病毒軟件
15.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作
16.確保信息不暴露給未經授權的實體的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
17.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
18.PartitionMagic不具有的功能是()。
A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式
19.以下四項中,()不屬于網絡信息安全的防范措施。
A.身份驗證B.跟蹤訪問者C.設置訪問權限D.安裝防火墻
20.篡改是非授權者利用某種手段對系統中的數據進行增加、刪改、插入等,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
21.下列那個口令最不容易被蠕蟲病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
22.使用一張加了寫保護的有惡意代碼的軟盤()。
A.既向外傳染,又會被感染B.不會被感染,但會向外傳染C.既不會向外傳染,也不會被感染D.不會向外傳染,但是會被感染
23.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發性B.傳播性C.衍生性D.隱蔽性
24.反彈式木馬使用的是()端口,系統會認為木馬是普通應用程序,而不對其連接進行檢查。
A.常用B.固定C.可變D.Socket
25.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。A.2個B.3個C.5個D.8個
26.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.只要清除了這種病毒,就不會再染這種病毒
C.殺毒軟件可以預測某種新病毒的出現
D.沒有能發現并清除所有病毒的防病毒軟件
27.實現信息安全最基本、最核心的技術是()。
A.身份認證技術B.密碼技術C.訪問控制技術D.防病毒技術
28.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。
A.600MBB.650MBC.700MBD.750MB
29.病毒采用的觸發方式中不包括()。
A.日期觸發B.鼠標觸發C.鍵盤觸發D.中斷調用觸發
30.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
二、多選題(10題)31.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
A.計算機功能B.電源C.指令D.數據
32.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來
33.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。
A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全
34.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
35.惡意代碼的靜態分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
36.計算機病毒一般由()四大部分組成。
A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊
37.網絡安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取下列()措施。
A.要求有關部門、機構和人員及時收集、報告有關信息,加強對網絡安全風險的監測
B.向社會發布網絡安全風險預警,發布避免、減輕危害的措施
C.組織有關部門、機構和專業人員,對網絡安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度
D.要求單位和個人協助抓跑嫌犯
38.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網B.InternetC.IntranetD.計算機網絡
39.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
40.緩沖區溢出包括()。
A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數組溢出
三、判斷題(10題)41.特洛伊木馬可以實現遠程控制功能。()
A.是B.否
42.根據《網絡安全法》的規定,大眾傳播媒介應當有針對性地面向社會進行網絡安全宣傳教育。()
A.是B.否
43.引導輿論的實質是引導公眾。()
A.是B.否
44.針對OICQ和邊鋒、聯眾、傳奇等工具的惡意代碼在我國大陸地區盛行,而在國外則很少出現。這是惡意代碼地緣性的實例。
A.是B.否
45.任何數據丟失都是可以恢復的。
A.是B.否
46.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()
A.是B.否
47.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統,但不危害計算機的硬件系統。
A.是B.否
48.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。()
A.是B.否
49.陸俊教授認為,在注意網絡信息意識形態性的時侯,也不能泛化意識形態性和政治性。()
A.是B.否
50.基于大數據的預測一定是準確的。
A.是B.否
四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人
52.試列舉四項網絡中目前常見的安全威脅,并說明。
53.EasyRecovery的主要功能特征?(至少寫出3個)
參考答案
1.B
2.B
3.A
4.B
5.B
6.D
7.B
8.B
9.C
10.B
11.B
12.D
13.A
14.A
15.C
16.A
17.C
18.B
19.B
20.B
21.D
22.B
23.C
24.A
25.D
26.D
27.B
28.B
29.B
30.B
31.AD
32.ABCD
33.ABC
34.AD
35.AB
36.ABCD
37.ABC
38.AD
39.BD
40.ABC
41.Y
42.Y
43.Y
44.Y
45.N
46.Y
47.N
48.Y
49.Y
50.N
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025BT工程合同概述及合同范本下載
- 2025婚禮策劃服務合同示范文本 合同范本
- 2025版權許可協議合同范本:圖書出版合同
- 2025專利許可合同樣本
- 2025合作協議書合同范本
- 2025上海勞動合同標準范本
- 2025綜合布線施工合同范本
- 網貸市場的監管政策解讀考核試卷
- 2025專業版技術服務合同示范文本
- 2025年國際貿易合作合同合同
- 電動葫蘆出廠檢驗報告
- 挖機大中斗油封資料,液壓泵資料
- 技術開發部個人技能矩陣圖
- Hillstone設備密碼與配置恢復方法
- 二年級下冊語文教案第六單元部編版
- 廢氣處理工程施工方案模板
- 境外所得個稅新政解析PPT課件
- 組織環境、相關方分析及措施一覽表
- 中考物理專題43 純電阻電路與非純電阻電路電熱計算(解析版)
- 百家姓全文帶拼音——完美打印版
- 《不定期船營運管理模擬系統》實驗指導書
評論
0/150
提交評論