2022-2023年四川省成都市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2022-2023年四川省成都市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2022-2023年四川省成都市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2022-2023年四川省成都市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2022-2023年四川省成都市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年四川省成都市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.数据格式化B.数据加工C.数据加密D.数据解密

2.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

3.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

4.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

5.恶意代码会造成计算机怎样的损坏,()。

A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据

6.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

7.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

8.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术

9.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

10.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码

11.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制

12.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

13.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒B.数据窃听C.流量分析D.非法访问

14.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

15.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

16.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

17.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

A.常用B.固定C.可变D.Socket

18.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

19.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

20.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

21.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

22.以下软件中,不属于系统优化、维护、测试软件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

23.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

24.下面不能有效预防病毒的方法是()。

A.若是读U盘,则插入时将该盘设为只读

B.使用别人的U盘前,先用杀毒软件检查

C.平时将自己的U盘放在密封的盒内

D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机

25.为防止恶意代码的传染,应该做到不要()。

A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流

26.下列与恶意代码有关的叙述中,正确的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码是一个特殊的程序或代码片段

C.恶意代码只能通过网络传播

D.传播恶意代码不是犯罪

27.计算机病毒的传播途径不可能是()。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

28.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

29.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

30.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

二、多选题(10题)31.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

32.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

33.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

34.在Windows2000系统中,下列关于NTFS描述正确的有()。

A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成

B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上

C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)

D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

35.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

36.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

37.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

38.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

39.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

40.Windows2000安全系统集成以下不同的身份验证技术,包括()。

A.KerberosV5B.公钥证书C.NTLMD.软件限制策略

三、判断题(10题)41.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

42.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

43.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

44.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

46.由著名黑客陈英豪写的CIH病毒不是蠕虫。

A.是B.否

47.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

A.是B.否

48.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

49.用MSN聊天时,可以隐身登录。()

A.是B.否

50.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.C

2.C

3.B

4.A

5.A

6.B

7.A

8.C

9.C

10.A

11.D

12.D

13.A

14.C

15.A

16.A

17.A

18.B

19.D

20.D

21.D

22.B

23.A

24.C

25.C

26.B

27.B

28.B

29.B

30.A

31.BD

32.BCD

33.ABCD

34.ABCD

35.ABCD

36.ABCD

37.BCD

38.ABD

39.ABCD

40.ABC

41.Y

42.N

43.N

44.N

45.N

46.Y

47.Y

48.N

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论