2021-2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2021-2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2021-2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2021-2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2021-2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

2.下面属于被动攻击的技术手段是()。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

3.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

4.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

5.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

6.数据被破坏的原因不包括哪个方面()。

A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击

7.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

8.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

9.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

10.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

11.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

12.目前预防计算机病毒体系还不能做到的是()。

A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包

13.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

14.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

15.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

16.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

17.关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击

18.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

19.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.共享打印机的访问控制

20.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

21.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

22.传统计算机病毒通常分为引导型,复合型和()。

A.外壳型B.文件型C.内码型D.操作系统型

23.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机

24.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

25.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

26.计算机安全的属性不包括()。

A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性

27.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

28.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断

29.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。

A.不关机直接运行软盘中的清病毒软件

B.用硬盘重新自举后运行软盘中的清病毒软件

C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件

D.以上三者均可

30.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

二、多选题(10题)31.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

32.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

33.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

34.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

35.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

36.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

37.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

38.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

39.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

三、判断题(10题)41.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

42.宏病毒是一种微生物病毒。

A.是B.否

43.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

A.是B.否

44.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

45.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()

A.是B.否

46.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

47.中国需要力争IPv6的资源,加快下一代互联网的建设。

A.是B.否

48.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()

A.是B.否

49.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()

A.是B.否

50.恶意代码不会通过网络传染。

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.NortonUtilities工具包的功能模块有哪些?

53.简述什么是数据库(DB)?什么是数据库系统(DBS)?

参考答案

1.D

2.A

3.B

4.D

5.D

6.A

7.A

8.A

9.D

10.C

11.A

12.C

13.A

14.B

15.A

16.A

17.B

18.B

19.D

20.A\n

21.B

22.B

23.C

24.C

25.D

26.D

27.D

28.D

29.C

30.D

31.ABC

32.BC

33.ABC

34.AB

35.ABCD

36.ABCD

37.ABCDE

38.ABCD

39.ABCD

40.ABCD

41.N

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.N

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.【Opti

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论