




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年四川省眉山市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下软件中,不属于系统优化、测试软件的是()。
A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师
2.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图B.传统视图C.压缩视图D.网络视图
3.恶意代码造成的损坏主要是()。
A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件
4.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
5.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
6.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
7.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
8.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
9.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
10.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
11.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
12.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.防病毒技术
13.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
14.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
15.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。
A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警
16.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
17.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
18.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
19.不属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)
20.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
21.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
22.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
23.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
24.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
25.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
26.以下哪一项不属于计算机病毒的防治策略()。
A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力
27.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
28.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
29.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。
A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
B.色差、透明度、形状及文件格式
C.亮度、播放速度、形状及文件格式
D.声音的左声、右声、立体声、立体混合声和文件格式
30.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
二、多选题(10题)31.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
32.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
33.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
34.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
35.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
36.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
37.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
38.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
39.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
40.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
三、判断题(10题)41.特洛伊木马可以实现远程控制功能。()
A.是B.否
42.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
43.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()
A.是B.否
44.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
45.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A.是B.否
46.恶意代码通常是一段可运行的程序。()
A.是B.否
47.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()
A.是B.否
48.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。
A.是B.否
49.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()
A.是B.否
50.Hash函数是公开的,对处理过程不用保密。
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.试简述防火墙的基本特性。
参考答案
1.B
2.B
3.C
4.B
5.A
6.B
7.C
8.C
9.A
10.A
11.B
12.B
13.D
14.C
15.C
16.B
17.B
18.B
19.A
20.A
21.C
22.C
23.C
24.B
25.C
26.D
27.A
28.A
29.A
30.A
31.ABCD
32.ACD
33.ABC
34.ABC
35.AC
36.ABCDE
37.BCD
38.ABCD
39.ABD
40.ABDE
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.N
50.Y
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025商业办公楼租赁合同协议书样本
- 证据运用培训课件
- 二零二五版借款合同股权质押协议
- 二零二五版婚介服务合同范文
- 公司租厂房合同范例二零二五年
- 部队班组安全管理制度
- 装修公司投标管理制度
- 高端中餐前厅管理制度
- 2025年度四月度固态电池研发借款协议循环寿命测试
- 轮胎维修各项管理制度
- 中国肝病诊疗管理规范
- 2025年世界知识产权日知识竞赛考试题库200题(含答案解析)
- 2025年PC钢棒分析报告
- 2025年上半年中国电子集团总部16个岗位公开招聘16名易考易错模拟试题(共500题)试卷后附参考答案
- 2025年安阳职业技术学院单招职业适应性测试题库学生专用
- 音乐节演出项目承办合同书
- 新视野大学英语(第四版)读写教程4(思政智慧版)课件 B4 Unit 4 Man and nature Section A
- 2025年河南省中招理化生实验操作考试ABCD考场评分表
- 《文化和旅游领域重大事故隐患判定标准》知识培训
- 六年级《盼》说课
- 药企变更与偏差培训课件
评论
0/150
提交评论