2021-2022年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2021-2022年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2021-2022年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2021-2022年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2021-2022年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。

A.准备、检测、遏制、根除、恢复和跟踪总结

B.准备、检测、遏制、根除、跟踪总结和恢复

C.准备、检测、遏制、跟踪总结、恢复和根除

D.准备、检测、遏制、恢复、跟踪总结和根除

2.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码

3.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.数据格式化B.数据加工C.数据加密D.数据解密

4.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

5.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

6.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

7.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

8.用于获取防火墙配置信息的安全工具是()。

A.hpingB.FlawfinderC.LokiD.firewalk

9.在进行杀毒时应注意的事项不包括()。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

10.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

11.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

12.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

13.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

14.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

15.恶意代码造成的损坏主要是()。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件

16.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

17.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

18.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

19.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

20.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

21.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

22.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

23.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

24.为了防御网络监听,最常用的方法是()。

A.采用专人传送B.信息加密C.无线网D.使用专线传输

25.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

26.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

27.数据被破坏的原因不包括哪个方面()。

A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击

28.用于提取Windows2000系统中用户帐号信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

29.Socket服务器端正确的操作顺序为()。

A.bind,accept,listen

B.bind,listen,accept

C.listen,accept

D.listen,read,accept

30.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

二、多选题(10题)31.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

32.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

33.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块

34.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

35.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

36.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

37.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

38.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转

39.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

40.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

三、判断题(10题)41.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。

A.是B.否

42.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

43.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

A.是B.否

44.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()

A.是B.否

45.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

46.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

47.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()

A.是B.否

48.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

49.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

50.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()

A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.A

3.C

4.D

5.A

6.A

7.C

8.AFlawfinder:用来寻找源代码错误的静态分析工具。

9.B

10.D

11.C

12.D

13.C

14.C

15.C

16.B

17.C

18.C

19.B

20.D

21.C

22.D

23.D

24.B

25.C

26.B

27.A

28.A

29.B

30.B

31.ABCD

32.ABCD

33.ABCD

34.ABCD

35.BD

36.ABDE

37.ABCD

38.ABC

39.AD

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论