版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2022年河南省開封市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.惡意代碼的危害性表現(xiàn)在()。
A.能造成計算機器件永久性失效
B.影響程序的執(zhí)行破壞用戶數(shù)據(jù)與程序
C.不影響計算機的運行速度
D.不影響計算機的運算結果,不必采取措施
2.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
3.在進行病毒清除時,不應當()。
A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡C.及時更新殺毒軟件D.重命名染毒的文件
4.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
5.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
6.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網(wǎng)頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
7.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
8.關于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統(tǒng)之間交叉使用U盤D.加密
9.DES算法各部件中具有非線性特性的部件是()。
A.IP置換B.E置換C.S盒D.P置換
10.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
11.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。
A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內(nèi)存儲
12.網(wǎng)絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
13.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
14.AdobeAcrobatReadeR可以閱讀的文件格式()。
A..docB.pdfC.dbfD.txt
15.防火墻一般都具有網(wǎng)絡地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
16.有關惡意代碼的傳播途徑,不正確的說法是()。
A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起
17.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是()。
A.可審性B.完整性C.保密性D.可用性
18.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.會話層
19.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
20.關于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設定
D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行
21.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
22.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
24.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
25.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
26.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
27.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡
D.殺完毒后,應及時打補丁
28.為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。
A.網(wǎng)管軟件B.郵件列表C.防火墻軟件D.殺毒軟件
29.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60
30.在ACDSee編輯模式下要調(diào)整顏色不夠亮麗的圖片,使用的編輯功能是()。
A.曝光B.效果C.裁剪D.色彩
二、多選題(10題)31.惡意代碼的抗分析技術基本上包括()兩種方法。
A.特征碼掃描B.加密技術C.比較內(nèi)存D.反跟蹤技術E.校驗和技術
32.下列說法正確的是()。A.RSA加密、解密密鑰相同B.RSA加密、解密密鑰不同C.RSA是一種對稱加密體制D.RSA是一種非對稱加密體制
33.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質(zhì)的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
34.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
35.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內(nèi)存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅(qū)動程序技術
36.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產(chǎn)生的根本原因
D.計算機軟硬件產(chǎn)品的危弱性是惡意代碼產(chǎn)生和流行的技術原因
37.《網(wǎng)絡安全法》所稱網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。
A.可用性B.完整性C.保密性D.真實性
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突有哪些表現(xiàn)?()
A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突
40.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內(nèi)存D.郵件E.文件
三、判斷題(10題)41.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()
A.是B.否
42.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
43.惡意代碼通常是一段可運行的程序。()
A.是B.否
44.DSS簽名也是一種數(shù)字簽名體制。()
A.是B.否
45.黨員作為上網(wǎng)者,應當堅持傳播正能量。()
A.是B.否
46.網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。
A.是B.否
47.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機。()
A.是B.否
48.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()
A.是B.否
49.蠕蟲和普通計算機病毒的區(qū)別主要體現(xiàn)在破壞方式上。()
A.是B.否
50.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統(tǒng),但不危害計算機的硬件系統(tǒng)。
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.NortonUtilities工具包的功能模塊有哪些?
53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
參考答案
1.B
2.C
3.D
4.D
5.B
6.C
7.C
8.C
9.C
10.B
11.D
12.D
13.B
14.B
15.B
16.D
17.D
18.B
19.C
20.D
21.B
22.B
23.C
24.B
25.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
26.B
27.B
28.C
29.C
30.A
31.BD
32.BD加密和解密使用相同的密鑰叫對稱加密方式,而非對稱加密算法(公鑰加密方式)RSA加密與解密分別用不同的密鑰,公鑰用于加密,私鑰用于解密。
33.ABCD
34.BD
35.ABCD
36.ABD
37.ABC
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.N
50.N
51.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
53.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務器。2022年河南省開封市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.惡意代碼的危害性表現(xiàn)在()。
A.能造成計算機器件永久性失效
B.影響程序的執(zhí)行破壞用戶數(shù)據(jù)與程序
C.不影響計算機的運行速度
D.不影響計算機的運算結果,不必采取措施
2.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
3.在進行病毒清除時,不應當()。
A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡C.及時更新殺毒軟件D.重命名染毒的文件
4.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
5.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
6.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網(wǎng)頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
7.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
8.關于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統(tǒng)之間交叉使用U盤D.加密
9.DES算法各部件中具有非線性特性的部件是()。
A.IP置換B.E置換C.S盒D.P置換
10.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
11.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。
A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內(nèi)存儲
12.網(wǎng)絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
13.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
14.AdobeAcrobatReadeR可以閱讀的文件格式()。
A..docB.pdfC.dbfD.txt
15.防火墻一般都具有網(wǎng)絡地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
16.有關惡意代碼的傳播途徑,不正確的說法是()。
A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起
17.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是()。
A.可審性B.完整性C.保密性D.可用性
18.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.會話層
19.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
20.關于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設定
D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行
21.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
22.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
24.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
25.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
26.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
27.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡
D.殺完毒后,應及時打補丁
28.為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。
A.網(wǎng)管軟件B.郵件列表C.防火墻軟件D.殺毒軟件
29.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60
30.在ACDSee編輯模式下要調(diào)整顏色不夠亮麗的圖片,使用的編輯功能是()。
A.曝光B.效果C.裁剪D.色彩
二、多選題(10題)31.惡意代碼的抗分析技術基本上包括()兩種方法。
A.特征碼掃描B.加密技術C.比較內(nèi)存D.反跟蹤技術E.校驗和技術
32.下列說法正確的是()。A.RSA加密、解密密鑰相同B.RSA加密、解密密鑰不同C.RSA是一種對稱加密體制D.RSA是一種非對稱加密體制
33.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質(zhì)的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
34.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
35.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內(nèi)存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅(qū)動程序技術
36.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產(chǎn)生的根本原因
D.計算機軟硬件產(chǎn)品的危弱性是惡意代碼產(chǎn)生和流行的技術原因
37.《網(wǎng)絡安全法》所稱網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。
A.可用性B.完整性C.保密性D.真實性
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突有哪些表現(xiàn)?()
A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突
40.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內(nèi)存D.郵件E.文件
三、判斷題(10題)41.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()
A.是B.否
42.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
43.惡意代碼通常是一段可運行的程序。()
A.是B.否
44.DSS簽名也是一種數(shù)字簽名體制。()
A.是B.否
45.黨員作為上網(wǎng)者,應當堅持傳播正能量。()
A.是B.否
46.網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。
A.是B.否
47.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機。()
A.是B.否
48.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()
A.是B.否
49.蠕蟲和普通計算機病毒的區(qū)別主要體現(xiàn)在破壞方式上。()
A.是B.否
50.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統(tǒng),但不危害計算機的硬件系統(tǒng)。
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.NortonUtilities工具包的功能模塊有哪些?
53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
參考答案
1.B
2.C
3.D
4.D
5.B
6.C
7.C
8.C
9.C
10.B
11.D
12.D
13.B
14.B
15.B
16.D
17.D
18.B
19.C
20.D
21.B
22.B
23.C
24.B
25.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
26.B
27.B
28.C
29.C
30.A
31.BD
32.BD加密和解密使用相同的密鑰叫對稱加密方式,而非對稱加密算法(公鑰加密方式)RSA加密與解密分別用不同的密鑰,公鑰用于加密,私鑰用于解密。
33.ABCD
34.BD
35.ABCD
36.ABD
37.ABC
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.N
50.N
51.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
53.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務器。2022年河南省開封市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.惡意代碼的危害性表現(xiàn)在()。
A.能造成計算機器件永久性失效
B.影響程序的執(zhí)行破壞用戶數(shù)據(jù)與程序
C.不影響計算機的運行速度
D.不影響計算機的運算結果,不必采取措施
2.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
3.在進行病毒清除時,不應當()。
A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡C.及時更新殺毒軟件D.重命名染毒的文件
4.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
5.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
6.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網(wǎng)頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
7.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
8.關于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統(tǒng)之間交叉使用U盤D.加密
9.DES算法各部件中具有非線性特性的部件是()。
A.IP置換B.E置換C.S盒D.P置換
10.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
11.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。
A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內(nèi)存儲
12.網(wǎng)絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
13.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
14.AdobeAcrobatReadeR可以閱讀的文件格式()。
A..docB.pdfC.dbfD.txt
15.防火墻一般都具有網(wǎng)絡地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
16.有關惡意代碼的傳播途徑,不正確的說法是()。
A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起
17.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是()。
A.可審性B.完整性C.保密性D.可用性
18.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.會話層
19.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
20.關于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設定
D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行
21.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
22.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
24.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
25.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
26.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
27.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡
D.殺完毒后,應及時打補丁
28.為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。
A.網(wǎng)管軟件B.郵件列表C.防火墻軟件D.殺毒軟件
29.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60
30.在ACDSee編輯模式下要調(diào)整顏色不夠亮麗的圖片,使用的編輯功能是()。
A.曝光B.效果C.裁剪D.色彩
二、多選題(10題)31.惡意代碼的抗分析技術基本上包括()兩種方法。
A.特征碼掃描B.加密技術C.比較內(nèi)存D.反跟蹤技術E.校驗和技術
32.下列說法正確的是()。A.RSA加密、解密密鑰相同B.RSA加密、解密密鑰不同C.RSA是一種對稱加密體制D.RSA是一種非對稱加密體制
33.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質(zhì)的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
34.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
35.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內(nèi)存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅(qū)動程序技術
36.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產(chǎn)生的根本原因
D.計算機軟硬件產(chǎn)品的危弱性是惡意代碼產(chǎn)生和流行的技術原因
37.《網(wǎng)絡安全法》所稱網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。
A.可用性B.完整性C.保密性D.真實性
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突有哪些表現(xiàn)?()
A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突
40.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度木門及木飾面產(chǎn)品品牌形象設計與推廣合同4篇
- 二零二五版木地板品牌代理銷售合同樣本4篇
- 2025年銷貨合同模板:全面服務與責任承諾協(xié)議2篇
- 2025年水利工程沉降監(jiān)測與治理工程合同4篇
- 2025版城市道路施工合同三方協(xié)議(交通疏導優(yōu)化版)3篇
- 二零二五版旅游景區(qū)旅游導覽標識系統(tǒng)設計與安裝合同4篇
- 二零二五版木業(yè)企業(yè)知識產(chǎn)權保護合同3篇
- 2025版互聯(lián)網(wǎng)平臺股份收購與生態(tài)構建合同3篇
- 2025版健康生活小區(qū)物業(yè)服務與健康管理合同2篇
- 2025至2030年中國低溫袋數(shù)據(jù)監(jiān)測研究報告
- 四川省成都市武侯區(qū)2023-2024學年九年級上學期期末考試化學試題
- 教育部《中小學校園食品安全和膳食經(jīng)費管理工作指引》知識培訓
- 初一到初三英語單詞表2182個帶音標打印版
- 2024年秋季人教版七年級上冊生物全冊教學課件(2024年秋季新版教材)
- 2024年共青團入團積極分子考試題庫(含答案)
- 碎屑巖油藏注水水質(zhì)指標及分析方法
- 【S洲際酒店婚禮策劃方案設計6800字(論文)】
- 鐵路項目征地拆遷工作體會課件
- 醫(yī)院死亡報告年終分析報告
- 中國教育史(第四版)全套教學課件
- 2023年11月英語二級筆譯真題及答案(筆譯實務)
評論
0/150
提交評論