2022年江西省九江市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2022年江西省九江市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2022年江西省九江市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2022年江西省九江市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2022年江西省九江市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江西省九江市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

2.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

3.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

4.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

5.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

6.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

7.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

8.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

9.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

10.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

11.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

12.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

13.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

14.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

15.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

16.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

17.网络产品、服务应当符合相关国家标准的()要求。

A.自觉性B.规范性C.建议性D.强制性

18.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

19.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。

A.曝光B.色彩C.红眼D.锐化

20.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

21.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制

22.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

23.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

24.杀毒软件不可能杀掉的病毒是()。

A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒

25.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

26.黑客hacker源于20世纪60年代末期的()计算机科学中心。

A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学

27.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

28.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

29.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

30.下列哪个算法属于非对称算法()。

A.SSF33B.DESC.SM3D.M2

二、多选题(10题)31.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

32.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

33.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

34.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

35.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

36.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

37.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

38.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

39.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

40.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

三、判断题(10题)41.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。

A.是B.否

42.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

43.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()

A.是B.否

44.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

45.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否

46.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。

A.是B.否

47.公钥证书没有有效期。

A.是B.否

48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

49.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

50.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.EasyRecovery的主要功能特征?(至少写出3个)

53.试简述防火墙的基本特性。

参考答案

1.D

2.C

3.D

4.D

5.B

6.A

7.A

8.B

9.C

10.C

11.D

12.C

13.A

14.D

15.B

16.A

17.D

18.C

19.A

20.C

21.D

22.B

23.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

24.A

25.D

26.B

27.D

28.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

29.A

30.D

31.ABD

32.ABC

33.ACD

34.AD

35.BCE

36.BCDE

37.ABCD

38.ABCD

39.ABCD

40.ABD

41.Y

42.Y

43.Y

44.Y

45.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

46.N

47.N

48.Y

49.N

50.N

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论