2021-2022学年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案).docx
-
资源ID:95177752
资源大小:17.78KB
全文页数:11页
- 资源格式: DOCX
下载积分:15金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021-2022学年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案).docx
2021-2022学年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .计算机病毒不能通过()传播。A.电子邮件B.软盘C.网络D.空气2 .关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原点只能由系统自动生成3.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第 一部保护计算机数据的法律。A.瑞典B.美国C.欧共体D.新加坡4 .第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus 1-2-3 C.Exccl D.PowerPoint5 .国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础 设施保护体系。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.BA.投资B.引导C.鼓励D.支持6 .关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个 游戏程序。D.计算机病毒没有复制能力,可以根除。7 .关于系统还原,错误的说法是()。A.系统还原不等于重装系统8 .系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行8 .有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使 用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。 A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒9 .在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能 是()oA.曝光B.效果C.裁剪D.色彩10 .防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒二、多选题(10题)11 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件12 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性13 .计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是 ()oA.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主 机内的电扇不转14 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究15 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出16 .越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便, 但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们 的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。17 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式18 .为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮 件的专门软件。D.使用邮件管理、过滤功能。19 .目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?0A.瑞典B.美国C.英国D.日本20 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术三、多选题(10题)21 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态22 .青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网 站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂23 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法24 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究25.web安全是一个系统问题,包括服务器安全、web应用服务器安全、 web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规 模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。 目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。26.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC27.2014年7月,国内安全团队研究了特斯拉Models型汽车,发现利 用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪 灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入 到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效 避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件 设备中安装安全防护软件D.及时清洁网络设备28 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序29 .传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影 响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能B.电源C.指令D.数据30 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件四、填空题Q题)31 .在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时 更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以 翻页,按 键可以切换全屏状态。32 .是提供给个人电脑使用的网络安全程序。五、简答题(1题)33 .试列举四项网络中目前常见的安全威胁、,并说明。六、单选题(0题)34 .计算机可能感染病毒的途径是()。A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定参考答案1 .D2 .D3.A4.B5.C6.B7 .D8 .A9 .A10 .A11 .ABDE12. ABC13.ABC14.ABCD15.ABCD16.ABCD17.ABC18.ACD19.ABCD20.ABCD21.ABCDE22.ABD23.ACDE24.ABCD25.ABC26.ABC27.ABC28.BD29.AD30.ABDE31.Esc32.防火墙33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。