版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年甘肅省平涼市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.Winamp媒體播放器不能支持的音頻格式為:()。
A.MP3B.MP2C.XMD.RM12
2.關于惡意代碼的特征,下列說法不正確的是()。
A.破壞性B.潛伏性C.傳染性D.再生性
3.下列關于計算機病毒敘述中,錯誤的是()。
A.計算機病毒具有潛伏性
B.計算機病毒具有傳染性
C.感染過計算機病毒的計算機具有對該病毒的免疫性
D.計算機病毒是一個特殊的寄生程序
4.Linux系統(tǒng)下,Apache服務器的配置文件是:()。
A.共有一個文件是/etc/http/conf/srm.conf
B.共有二個文件分別是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3個文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正確
5.DaemonToolsLite最多可以支持()個虛擬光驅。
A.2B.4C.6D.8
6.保障信息安全最基本、最核心的技術措施是()。
A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術
7.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.流量分析D.非法訪問
8.能夠感染EXE,COM文件的惡意代碼屬于()。
A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼
9.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
10.假設發(fā)現某計算機的硬盤感染了惡意代碼,現有1張含有清病毒軟件的系統(tǒng)盤(軟盤),在下面列出的不同操作方法中,較為有效的清除病毒的方法是()。
A.不關機直接運行軟盤中的清病毒軟件
B.用硬盤重新自舉后運行軟盤中的清病毒軟件
C.用含有清病毒軟件的系統(tǒng)盤重新自舉后,再運行軟盤中的清病毒軟件
D.以上三者均可
11.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
12.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
13.數據保密性指的是()。
A.保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致
D.確保數據數據是由合法實體發(fā)出的
14.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
15.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
16.PartitionMagic中不可以實現轉換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
17.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
18.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
19.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務
20.計算機病毒不會破壞()。
A.存儲在軟盤中的程序和數據
B.存儲在硬盤中的程序和數據
C.存儲在CD-ROM光盤中的程序和數據
D.存儲在BIOS芯片中的程序
21.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。
A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術
22.面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人輸入了錯誤的命令,而導致系統(tǒng)被破壞
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
23.訪問控制不包括()。
A.網絡訪問控制B.主機、操作系統(tǒng)訪問控制C.應用程序訪問控制D.共享打印機的訪問控制
24.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。A.2個B.3個C.5個D.8個
25.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分
26.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
27.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
28.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序
29.目前在企業(yè)內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構成威脅的主要設備是()。
A.路由器B.防火墻C.交換機D.網關
30.“三分技術、七分管理、十二分數據”強調()的重要性。
A.檢測B.清除C.預防D.備份與恢復
二、多選題(10題)31.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網B.InternetC.IntranetD.計算機網絡
32.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
33.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
34.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級
35.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力
36.網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()
A.用戶訪問了存在掛馬鏈接的網頁(主動或被動)
B.用戶系統(tǒng)上存在漏洞、并且被攻擊程序攻擊成功
C.用戶系統(tǒng)上的安全軟件沒有起作用
D.用戶清理了電腦中的緩存網頁文件
37.下列說法中正確的是:()。A.服務器的端口號是在一定范圍內任選的,客戶進程的端口號是預先配置的
B.服務器的端口號和客戶進程的端口號都是在一定范圍內任選的
C.服務器的端口號是預先配置的,客戶進程的端口是在一定范圍內任選的
D.服務器的端口號和客戶進程的端口號都是預先配置的
38.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網絡攻擊C.網絡侵入D.計算機病毒
39.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。
A.核實網站資質及網站聯系方式的真?zhèn)?/p>
B.盡量到知名、權威的網上商城購物
C.注意保護個人隱私
D.不要輕信網上低價推銷廣告
40.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
三、判斷題(10題)41.惡意代碼防范策略是對現有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。()
A.是B.否
42.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
43.計算機感染惡意代碼后,通常會造成軟盤的發(fā)霉變質。()
A.是B.否
44.網絡空間是一個跟人的意愿、意向、意圖相關的空間。()
A.是B.否
45.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。
A.是B.否
46.超級解霸3000能截取當前視頻窗口中的圖像存為圖形文件。()
A.是B.否
47.文件被感染上惡意代碼之后,其基本特征是文件照常能執(zhí)行。()
A.是B.否
48.基于大數據的預測一定是準確的。
A.是B.否
49.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數據。()
A.是B.否
50.移動互聯網的微行為,可以推進社會參與、聚集社會溫情。()
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
53.影響網絡安全的主要因素有哪些?
參考答案
1.D
2.D
3.C
4.D
5.B
6.A
7.A
8.C
9.B
10.C
11.C
12.B
13.A
14.B
15.A
16.D
17.D
18.A
19.C
20.C
21.D
22.B
23.D
24.D
25.B
26.C
27.B
28.C
29.B
30.D
31.AD
32.ABD
33.ABC
34.ABC
35.ABCDE
36.ABC
37.C
38.ABCD
39.ABCD
40.AB
41.Y
42.N
43.N
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二四年度專業(yè)醫(yī)療設備租賃合同示范文本3篇
- 個性化軟件買賣合同(2024年版)版B版
- 2025年度特殊用途場地借用與安全保障合同2篇
- 2025年餐飲服務食堂檔口承包合作合同樣本3篇
- 二零二五版文化藝術交流活動組織者與志愿者勞務合同3篇
- 二零二五版高端打印服務與品牌形象合作合同2篇
- 二零二五年度智能制造名義合伙人合同4篇
- 個人與單位之間2024年度版權許可合同
- 2025版醫(yī)療健康產業(yè)委托理財合同書標準版3篇
- 2025年度門窗行業(yè)綠色建材采購合同10篇
- 2025水利云播五大員考試題庫(含答案)
- 中藥飲片驗收培訓
- DB34T 1831-2013 油菜收獲與秸稈粉碎機械化聯合作業(yè)技術規(guī)范
- 創(chuàng)傷處理理論知識考核試題及答案
- 稅前工資反算表模板
- 2019級水電站動力設備專業(yè)三年制人才培養(yǎng)方案
- 肝素誘導的血小板減少癥培訓課件
- 抖音認證承諾函
- 高等數學(第二版)
- 四合一體系基礎知識培訓課件
- ICD-9-CM-3手術與操作國家臨床版亞目表
評論
0/150
提交評論