2021-2022年遼寧省大連市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第1頁
2021-2022年遼寧省大連市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第2頁
2021-2022年遼寧省大連市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第3頁
2021-2022年遼寧省大連市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第4頁
2021-2022年遼寧省大連市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年遼寧省大連市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不是重新安裝新的系統(tǒng)

B.系統(tǒng)還原無法清除病毒

C.系統(tǒng)還原點可以自動生成也可以由用戶設定

D.系統(tǒng)還原點必須事先設定

2.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

3.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。

A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式

4.()就是對計算機系統(tǒng)或者其它網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。A.性能檢測B.安全掃描C.惡意代碼檢測D.漏洞檢測

5.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

6.網絡產品、服務的提供者不得設置(),發(fā)現(xiàn)其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

7.下列關于惡意代碼的敘述中,錯誤的是()。

A.已被感染過的計算機具有對該惡意代碼的免疫性

B.惡意代碼具有傳染性

C.惡意代碼是一個特殊的程序

D.惡意代碼具有潛伏性

8.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統(tǒng)D.阻塞網絡

9.根據(jù)《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

10.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

11.面對產生計算機病毒的原因,不正確的說法是()。

A.為了表現(xiàn)自己的才能,而編寫的惡意程序

B.有人輸入了錯誤的命令,而導致系統(tǒng)被破壞

C.為了破壞別人的系統(tǒng),有意編寫的破壞程序

D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序

12.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱

B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱

C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱

D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄

13.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

14.FlashCam不能輸出()。

A.包含F(xiàn)lash文件的網頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器

15.()是用每一種惡意代碼體含有的特定字符串對被檢測的對象進行掃描。

A.加總比對法B.掃描法C.比較法D.分析法

16.通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

17.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.衍生性C.欺騙性D.破壞性

18.訪問控制不包括()。

A.網絡訪問控制B.主機、操作系統(tǒng)訪問控制C.應用程序訪問控制D.共享打印機的訪問控制

19.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒

20.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網絡層C.傳輸層D.會話層

21.下列()不是常用程序的默認端口。

A.80B.8080C.23D.21

22.要將圖片文件制作成幻燈片,可使用()菜單中的“設置屏幕保護”命令。

A.工具B.創(chuàng)建C.修改D.編輯

23.下列關于計算機病毒敘述中,錯誤的是()。

A.計算機病毒具有潛伏性

B.計算機病毒具有傳染性

C.感染過計算機病毒的計算機具有對該病毒的免疫性

D.計算機病毒是一個特殊的寄生程序

24.以下關于防火墻的說法,正確的是()。A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻不能防止內部人員對其內網的非法訪問

25.以下操作系統(tǒng)補丁的說法,錯誤的是:()。

A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B.給操作系統(tǒng)打補丁,不是打得越多越安全

C.補丁安裝可能失敗

D.補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可以安裝在WindowsXP系統(tǒng)上

26.預防惡意代碼的首要措施是()。

A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網頁

27.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

28.下列硬盤分區(qū)軟件中,功能最為強大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

29.描述數(shù)字信息的接受方能夠準確的驗證發(fā)送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數(shù)字簽名

30.下列選項中,不屬于計算機病毒特征的是()。

A.并發(fā)性B.隱蔽性C.衍生性D.傳播性

二、多選題(10題)31.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法

32.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

33.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

34.2014年7月,國內安全團隊研究了特斯拉ModelS型汽車,發(fā)現(xiàn)利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現(xiàn)開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()A.硬件設備不接入到陌生的網絡B.對自身網絡設置密碼驗證C.硬件設備中安裝安全防護軟件D.及時清潔網絡設備

35.蠕蟲的主程序中含有傳播模塊。為實現(xiàn)蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。

A.挖掘B.攻擊C.溢出D.掃描E.復制

36.網絡運營者不得()其收集的個人信息,未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。

A.泄露B.使用C.毀損D.篡改

37.根據(jù)黃金老師所講,網絡輿情會涉及到哪幾個主要的群體?()

A.警察城管B.醫(yī)生C.富商D.政府官員

38.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

39.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

40.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級

三、判斷題(10題)41.傳統(tǒng)計算機病毒是惡意代碼的一個子集。()

A.是B.否

42.使用現(xiàn)有殺毒軟件,能確保計算機系統(tǒng)避免任何惡意代碼的侵襲。

A.是B.否

43.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

44.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()

A.是B.否

45.心理級的惡意代碼是指通過某些技術手段直接影響人類的心理活動或直接誘發(fā)人類的疾病的惡意程序。()

A.是B.否

46.Simile.D病毒可以感染Win32和Linux兩種平臺下的文件。()

A.是B.否

47.在用Nero-BurningRom軟件制作CD時,可將數(shù)據(jù)文件從本地資源管理器中拖入了刻錄機虛擬資源管理器中。()

A.是B.否

48.移動互聯(lián)網的微行為,可以推進社會參與、聚集社會溫情。()

A.是B.否

49.互聯(lián)網能夠讓社會所有成員平等、公平地分享新的技術發(fā)展所帶來的成果。

A.是B.否

50.惡性病毒有明確的破壞作用,他們的惡性破壞表現(xiàn)有破壞數(shù)據(jù)、刪除文件和格式化硬盤等。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.VoptXP進行整理時,磁盤驅動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.D

2.C

3.C

4.B

5.D

6.A

7.A

8.B

9.D

10.B

11.B

12.A

13.A

14.C

15.B

16.C

17.B

18.D

19.D

20.B

21.B

22.A

23.C

24.D

25.D

26.C

27.B

28.A

29.D

30.A

31.ABCD

32.ABC

33.ABDE

34.ABC

35.BDE

36.ACD

37.ABCD

38.AB

39.ABD

40.ABC

41.Y

42.N

43.N

44.N

45.Y

46.Y

47.N

48.Y

49.N

50.Y

51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論