版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年四川省自贡市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
2.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
3.SHA-1算法所产生的摘要为()位。
A.128B.156C.160D.192
4.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
5.关于计算机病毒的叙述,不正确的是()。
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
6.计算机安全属性不包括()。
A.可用性和可审性B.及时性C.完整性D.保密性
7.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
8.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
9.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
10.下列有关计算机病毒的说法中,错误的是()。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C.只要安装正版软件,计算机病毒不会感染这台计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
11.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
12.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
13.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
14.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。
A.音乐B.数据光盘C.视频/图片D.映像、项目、复制
15.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
16.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
17.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
18.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
19.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
20.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
21.SnagIt没有的功能是()。
A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉
22.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
23.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
24.下列关于防火墙的说法,不正确的是()。
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.隔离有硬件故障的设备
D.属于计算机安全的一项技术
25.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
26.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
27.下列选项中不属于网络安全的问题是()。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
28.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
29.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。
A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小
30.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
32.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
34.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
35.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
37.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
38.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
39.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
40.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
三、判断题(10题)41.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
42.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
43.入侵检测是一种被动防御。()
A.是B.否
44.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
45.S/Key协议使用了散列函数。
A.是B.否
46.移动互联网的微行为,可以推进社会参与、聚集社会温情。()
A.是B.否
47.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()
A.是B.否
48.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
49.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
50.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.A
2.C
3.C
4.D
5.C
6.B
7.D
8.B
9.A
10.C
11.B
12.A
13.D
14.A
15.A
16.D
17.B
18.D
19.B
20.D
21.D
22.C
23.B
24.C
25.C
26.B
27.D
28.C
29.D
30.B
31.BD
32.ABC
33.ABCD
34.ABCD
35.AD
36.ABDE
37.ABCD
38.ABC
39.ABD
40.ABC
41.N
42.Y
43.N
44.Y
45.Y
46.Y
47.Y
48.Y
49.N
50.Y
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 脑出血康复期护理
- 《电池基础内容》课件
- 跨国劳务合作风险应对储备金存款合同
- 《慧聪贷款项目培训》课件
- 《工程编成培训资料》课件
- 幼儿园门卫聘请合同
- 拖拉机出租合同样本
- 《相关图及回归分析》课件
- 10日月潭 公开课一等奖创新教学设计
- 幼儿园环卫主题活动
- 二十届三中全会精神知识竞赛试题及答案
- 中国农业文化遗产与生态智慧智慧树知到期末考试答案章节答案2024年浙江农林大学
- 人教版小学数学六年级上册《百分数》单元作业设计
- 增值税预缴税款表电子版
- 数学核心经验
- 认识医院科教科PPT演示课件
- 天然气管道工程竣工资料样表及使用总说明
- 油井工况分析思路和方法
- 引水工程解析
- 最新二年级看图写话10篇带格
- 《奇妙的建筑》教学设计大赛教案
评论
0/150
提交评论