




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列软件中,()是智能手机杀毒软件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
2.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
3.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
4.关于系统还原,正确的说法是()。
A.系统还原相当于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点是系统早已设置好的
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
5.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
6.根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别
7.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
8.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
9.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
10.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
11.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据
12.DaemonToolsLite最多可以支持()个虚拟光驱。
A.2B.4C.6D.8
13.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典
14.Linux系统下,Apache服务器的配置文件是:()。
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
15.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A.加总比对法B.扫描法C.比较法D.分析法
16.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
17.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
18.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
19.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
20.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
21.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
22.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份
23.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
24.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
25.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
26.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
27.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
28.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.衍生性C.欺骗性D.破坏性
29.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
30.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
二、多选题(10题)31.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备
32.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
33.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
34.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
35.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
36.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
37.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
38.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
39.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
40.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
三、判断题(10题)41.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
42.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
43.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
45.计算机感染恶意代码后,通常会造成软盘的发霉变质。()
A.是B.否
46.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()
A.是B.否
47.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
48.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
49.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
50.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.试简述防火墙的基本特性。
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.C
2.C
3.A
4.B
5.A
6.A
7.B
8.D
9.D
10.A
11.A
12.B
13.A
14.D
15.B
16.D
17.B
18.C
19.D
20.C
21.B
22.A
23.B
24.D
25.D
26.C
27.D
28.B
29.D
30.C
31.ABC
32.ABCD
33.ABC
34.ABCD
35.BCD
36.ABC
37.CD
38.CD
39.ABCD
40.ABD
41.Y
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中英语教学与艺术展览文化语境探究论文
- 艺术生体重管理制度
- 茶坊专用杯管理制度
- 驻外维修工管理制度
- 一年级《夜色》课件
- 财务会计-处理会计信息
- 经典案例-鼠标移过放大
- 大学生恋爱问题调查报告
- 高等教学系列 管理学教学 第三章 计划 内有超多案例分析
- 计算机信息处理技术理论题
- 低压电工作业复审培训
- 严寒和寒冷地区居住建筑节能设计标准JGJ26-2010
- 科技助力植树节:无人机、机器人种树新趋势
- 冲刺高考英语词性转换(易错)背诵版默写版(各版本通用)
- 《Python语言程序设计》课程标准
- 电大国开专科(附答案)《办公室管理》形考在线(形考任务五)试题
- 砖混厂房改钢结构施工方案
- 团体保险投保单
- 2022年失业保险基金绩效评价报告(最终稿)
- 闻诊问诊切诊
- 带编入伍考试题
评论
0/150
提交评论