版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年河南省許昌市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面屬于主動攻擊的技術手段是()。
A.截取數據B.竊聽C.拒絕服務D.流量分析
2.下面專門用來防病毒的軟件是()。
A.諾頓B.天網防火墻C.DebugD.整理磁盤
3.計算機安全不涉及的是()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
4.()是惡意代碼的表現手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
5.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數據備份是防治數據丟失的重要手段
6.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
7.我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是()。
A.公平原則B.歧視性原則C.功能等同原則D.非歧視性原則
8.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數據文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網絡
D.殺完毒后,應及時打補丁
9.“三分技術、七分管理、十二分數據”強調()的重要性。
A.檢測B.清除C.預防D.備份與恢復
10.下面實現不可抵賴性的技術手段是()。
A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術
11.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
12.數據備份主要的目的是提高數據的()。
A.可用性B.不可抵賴性C.完整性D.保密性
13.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
14.關于惡意代碼的特征,下列說法不正確的是()。
A.破壞性B.潛伏性C.傳染性D.再生性
15.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
16.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
17.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務
18.惡意代碼是()。
A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變
19.下面不屬于被動攻擊的是()。
A.流量分析B.竊聽C.重放D.截取數據包
20.一臺計算機感染病毒的可能途徑是()。
A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令
21.下面關于系統(tǒng)更新說法正確的是()。
A.其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞
B.系統(tǒng)更新后,可以不再受病毒的攻擊
C.系統(tǒng)更新只能從微軟網站下載補丁包
D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰
22.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
23.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。
A.不可抵賴性B.完整性C.保密性D.可用性
24.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。
A.數據完整性B.數據一致性C.數據同步性D.數據源發(fā)性
25.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
26.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。
A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術
27.在Windows2000/XP中,取消IPC$默認共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
28.以下不屬于網絡行為規(guī)范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
29.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。
A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰
30.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
二、多選題(10題)31.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
32.以下哪項屬于防范假冒網站的措施()。
A.直接輸入所要登錄網站的網址,不通過其他鏈接進入
B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符
C.登錄官方發(fā)布的相關網站辨識真?zhèn)?/p>
D.安裝防范ARP攻擊的軟件
33.根據陸俊教授所講,網絡信息意識形態(tài)的沖突方式有哪些?()
A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫
34.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
35.根據陸俊教授所講,網絡信息意識形態(tài)沖突有哪些表現?()
A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突
36.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。
A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型
37.以下哪些測試屬于白盒測試?()
A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數據的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發(fā)送的垃圾郵件
D.無論頭部還是內容都無法提取特征
40.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型
三、判斷題(10題)41.當前網絡是惡意代碼傳播的重要途徑。
A.是B.否
42.互聯網上流行的對社會問題不同看法的網絡輿論,是社會輿論的一種表現形式。
A.是B.否
43.惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。()A.是B.否
44.數據顯示,2014年,全國超過一半的政務微信人布在區(qū)縣級及以下。()
A.是B.否
45.沖擊波、振蕩波、灰鴿子等都是典型的蠕蟲。()
A.是B.否
46.TLS是IP層協(xié)議。()
A.是B.否
47.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守保密法律、行政法規(guī)的規(guī)定。()
A.是B.否
48.寧家駿委員指出,國家之間利益的根本對抗是影響網絡安全最根本的原因。()
A.是B.否
49.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
50.惡意代碼防范策略是對現有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
53.簡述什么是數據庫(DB)?什么是數據庫系統(tǒng)(DBS)?
參考答案
1.C
2.A
3.A
4.C
5.B
6.B
7.C
8.B
9.D
10.C
11.A
12.A
13.B
14.D
15.B
16.D
17.C
18.C
19.C
20.A
21.A
22.C
23.A
24.A
25.A
26.B
27.B
28.D
29.B
30.A
31.ABCD
32.ABC
33.ABCD
34.ABC
35.ABCD
36.BCDE
37.ABCD
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y惡意代碼就是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。惡意代碼包括:計算機病毒、蠕蟲、特洛伊木馬、Rootkit、間諜軟件、惡意廣告、流氓軟件等等惡意的或討厭的軟件及代碼片段。
44.Y
45.N
46.N
47.Y
48.Y
49.N
50.Y
51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024至2030年中國醫(yī)藥包裝材料數據監(jiān)測研究報告
- 2024年中國蒸蛋盤市場調查研究報告
- 2024年中國啤線刀具市場調查研究報告
- 第七組-蘇家坪隧道開挖
- 口語之路從此不普通-學生口語提升全攻略
- 基于模糊綜合評價法的某型布雷裝備系統(tǒng)效能評估
- 學期階段性教學總結計劃
- 學校藝術課程的跨專業(yè)融合計劃
- 大學藝術,一年制油畫教學計劃書
- 村委會升國旗儀式活動計劃書
- 天翼云高級解決方案架構師認證資格考試題庫及答案
- 2024-2030年中國水上運動皮劃艇行業(yè)營銷動態(tài)與競爭趨勢預測報告
- 2023年貴州大方富民村鎮(zhèn)銀行招聘考試真題
- 上下樓裝修糾紛協(xié)議書范本
- 物聯網安裝調試員職業(yè)技能競賽考試題庫(含答案)
- 七年級上冊語文統(tǒng)編版 10 《往事依依》活動型公開課一等獎創(chuàng)新教學設計(表格式)
- 施工成本控制員崗位職責
- 2021-2022學年北京市房山區(qū)九年級(上)期中數學試卷【含解析】
- DB11∕1450-2017 管道燃氣用戶安全巡檢技術規(guī)程
- 北京市海淀區(qū)2023-2024學年七年級下學期期末數學練習試題(解析版)
- 室上性心動過速-醫(yī)學課件
評論
0/150
提交評論