2021-2022学年江西省吉安市全国计算机等级考试网络安全素质教育测试卷...

2021-2022学年江西省吉安市全国计算机等级考试网络安全素质教育测试卷...

2023年7月27日发(作者:)

2021-2022学年江西省吉安市全国计算机等级考试网络安全素质教育测试卷(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。

A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒

2.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击 攻击 C.网络监听 D.心理攻击

3.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息

B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 D.云计算中的数据存放在别人的电脑中,不安全,不要使用

4.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

5.下面实现不可抵赖性的技术手段是()。

A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术

6.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术

7.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。

A.求职信 B.红色代码(Codered) 蠕虫王

8.下列与恶意代码有关的叙述中,正确的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码是一个特殊的程序或代码片段

C.恶意代码只能通过网络传播 D.传播恶意代码不是犯罪

9.以下不是单模式匹配算法的为()。

10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性 B.破坏性 C.隐蔽性 D.复制性

二、多选题(10题)

11.如何防范钓鱼网站?()

A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

12.网络安全攻击的主要表现方式有()。

A.中断 B.截获 C.篡改 D.伪造

13.发展国家信息安全的四项基本原则指的是()。

A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来

14.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.可用性 B.完整性 C.保密性 D.真实性

15.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能 B.电源 C.指令 D.数据

16.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀

17.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管 B.医生 C.富商 D.政府官员

18.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术

19.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。

A.存储 B.传输、交换 C.处理 D.收集

20.数据库管理的主要内容包括()、()和()。

A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制

三、多选题(10题)

21.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网 et et D.计算机网络

22.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块

23.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏 B.复制 C.传播 D.破解

24.安全理论包括()。

A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议

25.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一 B.民族尊严 C.外交关系 D.领土争端

26.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家 C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

27.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A.分析 B.通报 C.应急处置 D.收集

28.下列算法属于Hash算法的有()。

5

29.网络空间的特点有哪些?()

A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性

30.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

四、填空题(2题)

31.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。

32.在刻录机虚拟资源管理器中,主界面的左边窗口为________。

五、简答题(1题)

Recovery的主要功能特征?(至少写出3个)

六、单选题(0题)

34.下列算法不属于访问控制策略的是()。

os

参考答案

1.A

2.B

3.C

4.D

5.C

6.B

7.A

“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

8.B

9.B

10.C

32.刻录虚拟资源管理器

33.1、修复主引导扇区(MBR)

2、修复BIOS参数块(BPB)

3、修复分区表

4、修复文件分配表(FAT)或主文件表(MFT)

5、修复根目录

34.D

发布者:admin,转转请注明出处:http://www.yc00.com/web/1690424461a347924.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信