




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
2.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.跟踪技术
3.手机发送的短信被让人截获,破坏了信息的()。
A.机密性B.完整性C.可用性D.真实性
4.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限
5.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。
A.目的性B.传播性C.破坏性D.隐蔽性
6.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
7.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
8.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
9.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
10.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
11.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
12.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
13.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
14.恶意代码传播速度最快、最广的途径是()。
A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时
15.计算机安全不涉及的是()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
16.验证某个信息在传送过程中是否被篡改,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
17.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
18.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
19.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
20.关于计算机病毒,以下说法正确的是:()。
A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。
21.标准的TCP\IP握手过程分()步骤。
A.1B.2C.3D.4
22.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.寄生性D.免疫性
23.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
24.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
25.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
26.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
27.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A.信息产业部B.公安部C.国家安全部D.最高人民检察院
28.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
29.一般来说,刚买回来的硬盘先要做什么处理()。
A.安装应用软件B.格式化C.分区D.安装操作系统
30.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
二、多选题(10题)31.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
32.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
33.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
34.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
35.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
36.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
37.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
38.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
39.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
40.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令B.VBA语言C.DOC文档D.DOT模板
三、判断题(10题)41.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()
A.是B.否
42.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
43.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
44.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。
A.是B.否
45.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
46.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
47.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()
A.是B.否
48.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
49.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
50.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.C
2.B
3.A
4.D
5.C
6.A
7.A
8.C
9.A
10.D
11.A
12.D
13.B
14.D
15.A
16.A
17.D
18.C
19.D
20.B
21.C
22.C
23.A
24.B
25.A
26.B
27.B
28.C
29.C
30.A
31.ABCD
32.ABCD
33.ABCD
34.ABC
35.ABD
36.ABCD
37.ACD
38.ABCD
39.ABC
40.CD
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 3月是故乡明教学设计-2023-2024学年五年级下册语文统编版
- 5《铺满金色巴掌的水泥道》(教学设计)-2024-2025学年语文三年级上册统编版
- 2023四年级数学上册 1 大数的认识第12课时 计算工具的认识配套教学设计 新人教版
- 《口语交际:说新闻》教学设计-2023-2024学年统编版语文四年级下册
- 糖尿病肾病饮食健康教育
- 肝恶性肿瘤的护理
- 软件项目管理经验分享
- 一年级下册道德与法治教学设计(苏教版)
- 九年级语文下册 第三单元《课外古诗词四首》教学设计 新人教版
- 6 我家的好邻居 第二课时 教学设计-2023-2024学年道德与法治三年级下册统编版
- 2024年广东惠州仲恺高新区招聘中学教师笔试真题
- 马化腾的创业故事
- 高中主题班会 心怀感恩志存高远课件-高一上学期感恩教育主题班会
- 2024年晋城市城区城市建设投资经营有限公司招聘考试真题
- 社工证笔试题库及答案
- 高考写作专项突破之核心概念阐释要诀 课件
- 2025年全国质量月活动总结参考(2篇)
- 口腔四手操作培训
- 2025年月度工作日历含农历节假日电子表格版
- 第37章 真菌学概论课件
- 总裁助理岗位职责
评论
0/150
提交评论