版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年福建省龙岩市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
2.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
3.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结
B.准备、检测、遏制、根除、跟踪总结和恢复
C.准备、检测、遏制、跟踪总结、恢复和根除
D.准备、检测、遏制、恢复、跟踪总结和根除
4.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
5.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
6.在OSI开放系统参考模型中,表示层提供的服务是()。
A.提供格式化的表示和转换数据服务
B.提供一个可靠的运输数据服务
C.提供运输连接管理和数据传送服务
D.提供面向连接的网络服务和无连接的网络服务
7.计算机病毒最主要的特征是()。
A.破坏性和寄生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和周期性
8.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
9.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
10.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
11.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
12.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
13.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
14.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。
A.按ESC键B.双击左键C.单击右键D.A或C
15.下列选项中,不属于计算机病毒特征的是()。
A.隐蔽性B.周期性C.衍生性D.传播性
16.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速
17.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
18.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
19.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
20.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.共享打印机的访问控制
21.著名特洛伊木马“网络神偷”采用的是()隐藏技术。
A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术
22.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
23.发现恶意代码后,比较彻底的清除方式是()。
A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘
24.不是恶意代码流行特征的是()。
A.通过网络传播B.传染面越来越广C.新恶意代码越来越多D.感染WORD文件
25.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
26.计算机安全不涉及的是()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
27.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
28.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
29.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
30.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
二、多选题(10题)31.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
32.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
33.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
34.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
35.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
36.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
37.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
38.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
39.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
40.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
三、判断题(10题)41.RSA不可以用于身份认证。()
A.是B.否
42.党员作为上网者,应当坚持传播正能量。()
A.是B.否
43.宏病毒是一种微生物病毒。
A.是B.否
44.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()
A.是B.否
45.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
46.基于大数据的预测一定是准确的。
A.是B.否
47.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
48.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
A.是B.否
49.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
50.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.D
2.D
3.A
4.C
5.A
6.A
7.B
8.D
9.C
10.B
11.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
12.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
13.A
14.D
15.B
16.D
17.C
18.C
19.A
20.D
21.A
22.B
23.D
24.D
25.D
26.A
27.B
28.D
29.D
30.A
31.AC
32.ABC
33.BD
34.ABC
35.ABCD
36.AB
37.ABCD
38.CD
39.ABC
40.ABC
41.N
42.Y
43.N
44.N
45.Y
46.N
47.Y
48.Y
49.Y
50.N
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《材料成型计算机辅助设计A》教学大纲
- 玉溪师范学院《西方哲学史》2022-2023学年第一学期期末试卷
- 华师版反比例函数新课教案
- 2024年车装石油修井机项目成效分析报告
- 《黑神话:悟空》2025高中物理练习题含答案
- 2024届河北省石家庄二中润德学校高三下学期第一次联合模拟考试数学试题
- 2024届海南省鲁迅中学第二学期高三年级期末质量检测试题数学试题
- 2024届广西南宁市马山县金伦中学高三下学期3月月考数学试题
- 采购合同管理重点工作方案设计
- 保证无挂靠协议书
- 分布函数(课堂PPT)
- 聚氨酯硬泡沫配方及计算
- 国家开放大学电大《物流信息系统管理》期末题库及答案
- 中国联通M2M UICC卡技术规范
- 田径运动会的编排和记录
- 反歧视、反骚扰、反强迫管理程序
- 质控图与质控规则
- 小学科学月相变化(课堂PPT)
- 220KV变电站工程标准化工艺施工实施细则DOC
- 《登泰山记》理解性默写-精心整理
- 经纬度计算和转换工具
评论
0/150
提交评论