




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年江蘇省鎮江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王
2.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
3.為了預防計算機病毒,對于外來磁盤應采取()。
A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用
4.以下哪一項不屬于計算機病毒的防治策略()。
A.防毒能力B.查毒能力C.殺毒能力D.禁毒能力
5.下面的癥狀可以判斷計算機不是被病毒入侵的癥狀是()。
A.顯示器上經常出現一團雪花飄動B.常用的一個程序神秘地消失了C.計算機無緣由地自行重啟D.風扇聲突然增大
6.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
7.PartitionMagic可以實現的功能()。
A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確
8.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
9.《中華人民共和國刑法》規定,違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,構成()。
A.非法入侵計算機信息系統罪
B.刪除、修改、增加計算機信息系統數據和應用程序罪
C.擾亂無線電通信管理秩序罪
D.破壞計算機信息系統罪
10.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。
A.25%B.40%C.50%D.80%
11.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
12.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。
A.路由器B.資源子網C.通信子網D.主機
13.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
14.用于存儲計算機上各種軟件、硬件的配置數據的是()。
A.COMSB.注冊表C.BIOSD.操作系統
15.網絡不良與垃圾信息舉報受理中心的熱線電話是?()
A.12301B.12315C.12321D.12110
16.計算機染上病毒后不可能出現的現象是()。
A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大
17.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發性D.破壞性
18.網絡資源管理中的資源指()。
A.計算機資源B.硬件資源C.通信資源D.A和C
19.一般不會造成計算機運行速度慢,經常死機的是()。
A.感染了病毒B.系統資源不足C.誤刪除了系統文件D.卸載了用戶應用程序
20.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
21.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。
A.目的性B.傳播性C.破壞性D.隱蔽性
22.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
23.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
24.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
25.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
26.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
27.手機發送的短信被讓人截獲,破壞了信息的()。
A.機密性B.完整性C.可用性D.真實性
28.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。
A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型
29.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
30.一般來說,個人計算機的防病毒軟件對()是無效的。
A.Word病毒B.DDoSC.電子郵件病毒D.木馬
二、多選題(10題)31.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
32.在互聯網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統漏洞傳播病毒
E.利用軟件復制傳播病毒
33.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
34.Windows2000安全系統集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
35.網絡運營者違反《網絡安全法》的規定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。
A.不按照有關部門的要求對法律、行政法規禁止發布或者傳輸的信息,采取停止傳輸、消除等處置措施的
B.拒不向公安機關、國家安全機關提供技術支持和協助的
C.拒絕、阻礙有關部門依法實施的監督檢查的
D.拒不向配合公安機關提供技術密碼的
36.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
37.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
38.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
39.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
40.網絡安全攻擊的主要表現方式有()。
A.中斷B.截獲C.篡改D.偽造
三、判斷題(10題)41.互聯網是20世紀人類最偉大的科技發明之一。
A.是B.否
42.黑客技術和病毒技術相結合是當前惡意代碼發展的一個重要特征。
A.是B.否
43.有些蠕蟲通過郵件傳播。()
A.是B.否
44.IPSec是一個協議簇。()
A.是B.否
45.傳統計算機病毒是惡意代碼的一個子集。()
A.是B.否
46.根據黃金老師所講,一件件“網絡監督”和“網民判案”事件,不斷強化老百姓“上訪不如上網”的意識。
A.是B.否
47.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。
A.是B.否
48.政府官員腐敗的接連出鏡,引發了執政公信力危機。()
A.是B.否
49.虛擬現實技術就是通過一種技術上的處理,讓人產生一種幻覺,感覺就像在真實的空間里。()
A.是B.否
50.沖擊波、振蕩波、灰鴿子等都是典型的蠕蟲。()
A.是B.否
四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人
52.EasyRecovery的主要功能特征?(至少寫出3個)
53.試列舉四項網絡中目前常見的安全威脅,并說明。
參考答案
1.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。
2.C
3.B
4.D
5.D
6.B
7.D
8.C
9.A
10.D
11.D
12.C
13.C
14.B
15.C
16.D
17.C
18.D
19.D
20.C
21.A
22.B
23.D
24.D
25.D
26.B
27.A
28.B
29.C
30.B
31.ABCD
32.ABDE
33.ABDE
34.ABC
35.ABC
36.ABDE
37.BCD
38.ABC
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。
52.1、修復主引導扇區(MBR)2、修復BIOS參數塊(BPB)3、修復分區表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 項目管理過程中的風險監控相關題目試題及答案
- 行政管理師資格證書考試要點試題及答案
- 注冊會計師考試2025年技術變革對會計行業的影響試題及答案
- 項目管理過程中的決策制定技巧考核試題及答案
- 一步步掌握注冊會計師試題及答案
- 注會審計計算能力試題及答案
- 福建事業單位考試國際合作政策題及答案
- 2025年國際金融理財師考試小額貸款管理試題及答案
- 2024年項目管理師測試技巧試題及答案
- 注冊會計師考試成功背后的努力與堅持試題及答案
- 2024危重癥患兒管飼喂養護理-中華護理學會團體標準課件
- 生成式人工智能技術知識產權歸屬
- 我們愛運動(課件)冀美版美術二年級下冊
- 《國際物流與供應鏈管理》課程綜述論文:跨境電商供應鏈管理研究的文獻綜述4100字
- 數控車削編程與加工 課件 3.5軸類零件綜合
- 《三福百貨營銷環境PEST、SWOT研究及其營銷策略研究》11000字(論文)
- DB37T 4515-2022 罰沒物品分類與代碼
- 中國傳統文化(西安交通大學)知到智慧樹章節測試課后答案2024年秋西安交通大學
- 港口與航道工程管理與實務一級建造師考試試題與參考答案(2024年)
- 醫學倫理學人衛練習題庫(附參考答案)
- 新課標I、Ⅱ卷 (2024-2020) 近五年高考英語真題滿分作文
評論
0/150
提交評論