




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
2.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
3.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
4.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
5.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
6.保密数据的保密程度不包含以下哪一种()。
A.私密B.秘密C.机密D.绝密
7.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
8.天网防火墙的安全等级分为()。
A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级
9.杀毒软件不可能杀掉的病毒是()。
A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒
10.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
11.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
12.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
13.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
14.关于计算机病毒,以下说法正确的是:()。
A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。
15.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
16.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
17.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
18.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
19.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
20.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
21.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
22.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
23.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原点只能由系统自动生成
24.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
25.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
26.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
27.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
28.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
29.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
30.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
二、多选题(10题)31.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
32.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
33.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
34.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
35.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
36.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
37.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
38.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
39.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
40.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
三、判断题(10题)41.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()
A.是B.否
42.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
43.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()
A.是B.否
44.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
45.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()
A.是B.否
46.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
47.入侵检测是一种被动防御。()
A.是B.否
48.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
49.恶意代码通常是一段可运行的程序。()
A.是B.否
50.公钥证书需要保密。()
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.试简述对等网和客户机/服务器网络的特点。
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.B
2.D
3.C
4.D
5.B
6.A
7.C
8.D
9.A
10.A
11.A
12.B
13.A
14.B
15.C
16.B
17.B
18.C
19.C
20.B
21.A
22.A
23.D
24.B
25.C
26.C
27.C
28.C
29.A
30.D
31.ABCD
32.ABCD
33.ABD
34.BCD
35.BD
36.BD
37.ABCD
38.ABCD
39.ABCD
40.ABCD
41.N
42.Y
43.Y
44.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
45.N
46.Y
47.N
48.N
49.Y
50.N
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北省邢台市质检联盟2024-2025学年高一下学期4月期中联考数学试题(解析)
- 2025年飞机货物自动装卸系统合作协议书
- 医学毕业生面试核心要点与策略
- 医学生暑期社会实践答辩
- 农田保护承包运营合作协议
- 虚拟货币安全托管与兑换服务协议
- 培训机构兼职讲师全面合作协议书
- 光伏建筑一体化系统维护与优化升级协议
- 特种功能建筑复合材料采购及系统集成服务协议
- 紧急处理国际商务法律文件翻译协议
- 病历质量培训课件
- 《性别平等探讨》课件
- 中国卒中学会急性缺血性卒中再灌注治疗指南+2024解读
- 装饰报价单完整版本
- (一模)2024-2025学年佛山市普通高中教学质量检测(一)生物试卷(含答案)
- 灯谜文化知到智慧树章节测试课后答案2024年秋西安交通大学
- NB/T 11543-2024煤矿井下钻孔瞬变电磁探测技术规程
- DBJ41-T 145-2015 三轴水泥土搅拌桩帷幕技术规程
- 电子商务平台店铺入驻协议
- 抖音拍摄及剪辑培训课件
- 能源管理系统投标技术文件
评论
0/150
提交评论