2021-2022年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2021-2022年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2021-2022年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2021-2022年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2021-2022年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

2.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

3.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

4.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒B.数据窃听C.流量分析D.非法访问

5.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。

A.IPSecB.PGPC.SSLD.SET

6.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

7.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

8.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

9.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

10.所谓计算机“病毒”实质是()。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

11.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

12.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

13.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

14.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

15.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

16.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

17.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

18.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

19.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

20.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

21.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

22.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件

B.备份恢复到原硬盘上

C.不支持UNIX系统下的硬盘备份

D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份

23.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性

24.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

25.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

26.计算机安全的属性不包括()。

A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性

27.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

28.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

29.下列硬盘分区软件中,功能最为强大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

30.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

二、多选题(10题)31.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

32.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

34.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

35.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。

A.升级服务器B.特征代码库C.扫描引擎D.排序算法

36.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

37.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

38.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

39.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

40.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

三、判断题(10题)41.恶意代码不会通过网络传染。

A.是B.否

42.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()

A.是B.否

43.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()

A.是B.否

44.DES的加密和解密可共用一个程序。

A.是B.否

45.Nimda(尼姆达)是蠕虫的一种。()

A.是B.否

46.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

A.是B.否

47.入侵检测是一种被动防御。()

A.是B.否

48.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

49.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

50.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.影响网络安全的主要因素有哪些?

53.试简述防火墙的基本特性。

参考答案

1.D

2.C

3.A

4.A

5.C

6.C

7.C

8.C

9.D

10.B

11.A

12.D

13.D

14.B

15.C

16.A

17.C

18.B

19.A

20.C

21.A

22.C

23.D

24.C

25.C

26.D

27.A

28.A

29.A

30.A

31.BCE

32.ABCD

33.ACDE

34.ABC

35.BC

36.ABCDE

37.BD

38.ABE

39.ABC

40.ABC

41.N

42.N

43.N

44.Y

45.Y

46.N

47.N

48.N

49.N

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论