




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山西省朔州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.要保持杀毒软件的杀毒能力,应()。
A.每隔半年买一套杀毒软件
B.每隔一个月将原来的杀毒软件安装一遍
C.每隔半年重新安装一次操作系统
D.定期将杀毒软件升级
2.FlashCam不能输出()。
A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器
3.产生系统更新的原因是()。
A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错
4.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
5.系统更新来自于()。
A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器
6.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
7.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
8.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
9.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
10.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
11.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
12.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
13.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
14.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.寄生性D.免疫性
15.利用“分区向导”创建新分区,使用的菜单是()。
A.任务B.分区C.磁盘D.工具
16.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
17.对计算机病毒描述正确的是()。
A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序
18.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
19.关于计算机病毒,正确的说法是()。
A.防病毒技术永远高于于编写病毒的技术
B.防病毒技术永远落后于编写病毒的技术
C.总有一天会产生人们会研制出能预防所有病毒的程序
D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
20.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
21.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
22.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
23.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
24.SnagIt默认的抓图方式为()。
A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图
25.关于系统还原,正确的说法是()。
A.系统还原相当于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点是系统早已设置好的
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
26.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
27.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
28.下面关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击D.计算机病毒的攻击有激发条件
29.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
30.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
二、多选题(10题)31.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
32.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
34.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
35.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
37.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
38.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
39.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
40.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
三、判断题(10题)41.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
42.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()
A.是B.否
43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
44.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
45.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否
46.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
47.入侵检测是一种被动防御。()
A.是B.否
48.双宿主机网关防火墙不提供日志。()
A.是B.否
49.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
50.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.试列举四项网络中目前常见的安全威胁,并说明。
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.D
2.C
3.A
4.B
5.A
6.B
7.A
8.D
9.A
10.C
11.D
12.B
13.D
14.C
15.A
16.C
17.C
18.C
19.B
20.A
21.C
22.D
23.A
24.A
25.B
26.B
27.A
28.B
29.B
30.B
31.BD
32.AD
33.ACDE
34.ABCD
35.ABCD
36.ABD
37.ABCDE
38.ABCD
39.CD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.N
49.N
50.N
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 解除商务楼合同协议书
- 货运合同解除协议
- 酒吧股份协议合同
- 拍卖招商代理合同协议
- 珠宝回购协议合同范本
- 茶楼租赁合同协议
- 协议存款合同2025
- 小情侣协议合同
- 土方安全协议合同
- 餐饮快餐合同协议
- 第一章中医护理学发展史
- 封头理论重量计算公式
- 工贸行业事故隐患排查与治理
- 中药含量测定技术-课件
- 中医筋伤学教材
- 2023年新疆铁道职业技术学院单招面试模拟试题及答案解析
- 360度绩效考核参考文献(筛选96个),参考文献
- GB/T 28776-2012石油和天然气工业用钢制闸阀、截止阀和止回阀(≤DN100)
- GB/T 11211-2009硫化橡胶或热塑性橡胶与金属粘合强度的测定二板法
- 望神 色 形态课件
- 设备出厂检验报告
评论
0/150
提交评论