版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年河南省洛阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
3.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
4.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
5.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
6.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
7.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
8.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
9.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
10.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
11.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
12.计算机安全属性不包括()。
A.可用性和可审性B.及时性C.完整性D.保密性
13.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
14.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
15.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
16.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
17.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
18.关于NortonUtilities系统工具包,下列说法中错误的是:()。
A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
C.用户不小心从回收站清除的文件可找回
D.安全地诊断和修复Windows操作系统上常见和典型的问题
19.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
20.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
21.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
22.著名特洛伊木马“网络神偷”采用的是()隐藏技术。
A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术
23.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
24.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
25.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
26.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
27.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
28.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
29.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
30.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
二、多选题(10题)31.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
32.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
33.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
34.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
35.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
36.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
37.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
38.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
39.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
40.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
三、判断题(10题)41.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
42.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
43.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
44.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
45.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
46.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
47.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()
A.是B.否
48.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
49.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
A.是B.否
50.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.影响网络安全的主要因素有哪些?
参考答案
1.D
2.C
3.A
4.C
5.C
6.D
7.D
8.C
9.B
10.B
11.D
12.B
13.C
14.D
15.A
16.B
17.C
18.C
19.A
20.A
21.C
22.A
23.C
24.B
25.D
26.D
27.B
28.B
29.A
30.C
31.ABCE
32.ABCD
33.CD
34.ABCD
35.ABD
36.BCD
37.BD
38.ABCD
39.ABCD
40.ABCD
41.N
42.N
43.Y
44.N
45.Y
46.Y
47.N
48.N
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年二手车销售协议:全面细化版版B版
- 2024年不动产权益测绘服务协议版
- 2024年大型云计算中心建设项目合同
- 2024协议起诉离婚的法律程序
- 江南大学《复变函数与积分变换》2022-2023学年第一学期期末试卷
- 江南大学《产品工程设计基础》2023-2024学年第一学期期末试卷
- 佳木斯大学《美学概论》2021-2022学年第一学期期末试卷
- 佳木斯大学《儿科学实验》2021-2022学年第一学期期末试卷
- 暨南大学《金融数学》2019-2020学年第一学期期末试卷
- 暨南大学《歌曲作法》2023-2024学年第一学期期末试卷
- (完整版)公开课基因指导蛋白质的合成课件
- 高速公路安全行车
- 团结合作共创辉煌班会
- 测量系统分析课件
- 江苏省南京市联合体2023-2024学年七年级上学期期末数学试卷+
- 便利店商业计划书分享
- 婚嫁金满期返还险
- 幼儿园小朋友可爱卡通恐龙风格餐前播报餐前分享
- 大数据培训课件1
- 员工身心健康情况排查表
- 智能出行的基础架构
评论
0/150
提交评论