版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
2.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
3.不是恶意代码流行特征的是()。
A.通过网络传播B.传染面越来越广C.新恶意代码越来越多D.感染WORD文件
4.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
5.用于提取Windows2000系统中用户帐号信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
6.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
7.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
8.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
9.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
10.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
11.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
12.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
13.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
14.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.跟踪技术
15.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
16.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
17.()是非常有用的数据恢复工具。
A.KAV2009B.KV2009C.Notorn2009D.EasyRevovery6.0
18.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
19.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
20.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
21.验证某个信息在传送过程中是否被篡改,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
22.欢乐时光(Happytimes,Goodtimes)的传播技术是()。A.文件传播B.引导区传播C.宏传播D.以上都不是
23.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
24.Windows优化大师提供的网络系统优化功能不包括()。
A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析
25.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
26.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
27.下面不能有效预防病毒的方法是()。
A.若是读U盘,则插入时将该盘设为只读
B.使用别人的U盘前,先用杀毒软件检查
C.平时将自己的U盘放在密封的盒内
D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
28.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
29.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
30.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则
二、多选题(10题)31.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
32.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
33.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
34.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
35.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
36.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
37.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
38.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
39.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
三、判断题(10题)41.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
42.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
43.基于大数据的预测一定是准确的。
A.是B.否
44.在大数据时代,商品界限已经模糊化。()
A.是B.否
45.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
46.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()
A.是B.否
47.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
48.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
49.任何数据丢失都是可以恢复的。
A.是B.否
50.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.EasyRecovery的主要功能特征?(至少写出3个)
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.C
2.B
3.D
4.D
5.A
6.D
7.C
8.D
9.C
10.A
11.C
12.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
13.D
14.B
15.A
16.D
17.D
18.A
19.B
20.C
21.A
22.D
23.A
24.C
25.C
26.B
27.C
28.D
29.D
30.B
31.BCD
32.ABCD
33.ABCD
34.ABCD
35.ABCD
36.ABCD
37.ABC
38.AB
39.ABCDE
40.ABCD
41.N
42.N
43.N
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.N
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 密闭容器中光合作用
- 人教部编版四年级语文上册第18课《牛和鹅》精美课件
- 福建省福安一中2024年高考高三数学试题3月模拟考试题
- 2024年太原客运从业资格证实操考试内容
- 2024年云南客运资格证场景模拟
- 2024年榆林客运资格证仿真考试题
- 人教版五年级数学上册《应用题天天练》第六单元多边形的面积3梯形的面积(有答案)2
- 2024年(3篇文)个人述职述廉报告
- 吉首大学《教师职业道德与专业发展》2021-2022学年第一学期期末试卷
- 吉首大学《城乡园林绿地规划设计》2021-2022学年第一学期期末试卷
- 学校节约能源实施方案
- 镁合金行业发展分析及投资前景预测报告
- 大学生生涯规划与职业发展智慧树知到期末考试答案2024年
- 消防安全与建筑设计的结合
- 室内维修方案
- 小学信息技术课堂与学科教学逆向融合管见 论文
- 军士生生涯规划
- 短波治疗仪的
- 北师大版数学三年级上册全册分层作业设计含答案
- abs的造粒工艺要求
- 2024年山东福瑞达医药集团有限公司招聘笔试参考题库含答案解析
评论
0/150
提交评论