




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机病毒程序()。
A.通常不大,不会超过几十KB字节
B.通常很大,可能达到几MB字节
C.一定很大,不会少于几十KB字节
D.有时会很大,有时会很小
2.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
3.下面不能有效预防计算机病毒的做法是()。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机
4.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
5.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
6.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
7.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
8.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
9.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
10.杀毒软件不可能杀掉的病毒是()。
A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒
11.不易被感染上恶意代码的文件是()。
A.COMB.EXEC.TXTD.BOOT
12.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.防病毒技术
13.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
14.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
15.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
16.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
17.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A.IPSecB.PGPC.SSLD.SET
18.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
19.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
20.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
21.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
22.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
23.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
24.发现恶意代码后,比较彻底的清除方式是()。
A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘
25.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
26.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个B.3个C.5个D.8个
27.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
28.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
29.认证技术不包括()。
A.消息认证B.身份认证C.IP认证D.数字签名
30.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
二、多选题(10题)31.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
32.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()
A.用户访问了存在挂马链接的网页(主动或被动)
B.用户系统上存在漏洞、并且被攻击程序攻击成功
C.用户系统上的安全软件没有起作用
D.用户清理了电脑中的缓存网页文件
33.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
34.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
35.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
37.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
39.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
40.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
三、判断题(10题)41.计算机病毒是一种具有破坏性的特殊程序或代码。()
A.是B.否
42.宏病毒是一种微生物病毒。
A.是B.否
43.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()
A.是B.否
44.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()
A.是B.否
45.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
46.恶意代码通常是一段可运行的程序。()
A.是B.否
47.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
48.根据陆俊教授所讲,谣言跟网络没有必然的联系。()
A.是B.否
49.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
50.代理服务器防火墙(应用层网关)不具备入侵检测功能。()
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.A
2.C
3.D
4.D
5.B
6.B
7.C
8.C
9.D
10.A
11.C
12.B
13.A
14.D
15.C
16.A
17.C
18.C
19.B
20.B
21.B
22.D
23.B
24.D
25.A
26.D
27.B
28.B
29.C
30.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
31.ABCDE
32.ABC
33.ABC
34.ABC
35.ABCD
36.ABD
37.ACD
38.ABC
39.ABCD
40.ABC
41.Y
42.N
43.N
44.N
45.N
46.Y
47.N
48.Y
49.Y
50.Y
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高价电缆出售合同范本
- 在农村种地合同范本
- 弱电发包合同范本
- 托管学生租赁合同范本
- 房产买卖解约合同范本
- 企业文化揭秘培训课件
- 2025年采矿区计量磅房管理合同
- 2025劳动合同案例分析
- 2025实验室租赁合同范本
- 2025深圳租房合同模板
- 工程爆破实用手册
- 《犯罪学》教学大纲
- 诗歌艺术手法:《扬州慢》【知识精讲+备课精研】 高二语文课内知识点拓展延伸(统编版选择性必修下册)
- GA/T 1509-2018法庭科学现场制图规范
- 临床医学概要课件
- 模板及支撑计算书
- 中医药方大全教学教材
- 电信智慧家庭工程师3级认证考试题库-下(判断题大全)
- 海绵钛生产工艺
- 整数与小数的认识整理与复习课件
- 会计报表 资产负债表02
评论
0/150
提交评论