版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖南省衡阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
2.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
3.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
4.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
5.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
6.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
7.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
8.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
9.以下软件中,不属于系统优化、测试软件的是()。
A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师
10.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式
11.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
12.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
13.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
14.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
15.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
16.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
17.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
18.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
19.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
20.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
21.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区
22.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
23.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
24.实现信息安全最基本、最核心的技术是()。
A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术
25.不属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)
26.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
27.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
28.下列选项中,不属于计算机病毒特征的是()。
A.隐蔽性B.周期性C.衍生性D.传播性
29.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
30.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
二、多选题(10题)31.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
32.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
33.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
34.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
35.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
36.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
37.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
38.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
39.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
40.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
三、判断题(10题)41.任何数据丢失都是可以恢复的。
A.是B.否
42.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()
A.是B.否
43.具有“只读”属性的文件不会感染恶意代码。
A.是B.否
44.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
45.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
46.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
A.是B.否
47.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
48.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
49.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
A.是B.否
50.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.试简述防火墙的基本特性。
参考答案
1.D
2.C
3.B
4.A
5.A
6.C
7.D
8.B
9.B
10.C
11.A
12.C
13.B
14.C
15.A
16.D
17.C
18.D
19.D
20.B
21.D
22.C
23.A
24.B
25.A
26.D
27.C
28.B
29.C
30.B
31.ABE
32.BCD
33.ABCD
34.ABCD
35.AB
36.ABCD
37.AB
38.ACD
39.ACD
40.ABD
41.N
42.Y
43.N
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省昭通市威信县2021-2022学年九年级上学期期末语文试题(含答案解析)
- 2024年蟋蟀住宅教案创新策略研究
- 2024年地球形状教案:启发式教学新策略
- 《接触网施工》课件 3.2.1 硬横梁支柱安装
- 翻转课堂:2024年Flash培训课件设计与实践
- 2024版高级ERP沙盘教案:提升企业管理水平
- 2024教案设计突破:《晚春》教学新策略
- 《雪花和雨滴的历史演变》
- 2024年教育信息化与PFC课件的融合
- 《拌砼和易性》课件
- 人工智能算力中心平台建设及运营项目可行性研究报告
- 中国民航发展史智慧树知到期末考试答案章节答案2024年中国民航大学
- 口腔常见疾病的诊治
- MOOC 人像摄影-中国传媒大学 中国大学慕课答案
- MOOC 计算机组成原理-电子科技大学 中国大学慕课答案
- 2024年江苏无锡市江阴市江南水务股份有限公司招聘笔试参考题库含答案解析
- 中学教材、教辅征订管理制度
- (高清版)DZT 0213-2002 冶金、化工石灰岩及白云岩、水泥原料矿产地质勘查规范
- 消防安全评估消防安全评估方案
- 工程造价专业《工程经济》课程标准
- ZARA服装市场营销策略研究分析 市场营销专业
评论
0/150
提交评论