2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:专*** 文档编号:348947268 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.22KB
返回 下载 相关 举报
2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共8页
2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共8页
2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共8页
2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共8页
2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性2.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页3.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS

2、/2等多种分区的硬盘备份4.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性5.用某种方法伪装消息以隐藏它的内容的过程称为()。A.数据格式化 B.数据加工 C.数据加密 D.数据解密6.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因7.计算机感染恶意代码的可能途径是()。A.从键盘上输入数据

3、B.运行未经审查的程序 C.软盘表面不洁 D.电源不稳8.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成9.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件10.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化二、多选题(10题)11.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病

4、毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。12.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力13.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制14.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端

5、15.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件16.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg17.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD518.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法19.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的

6、、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要20.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具三、多选题(10题)21.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员22.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态23.尽管现有的恶意代码防御体系和方法得到了

7、社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀24.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防25.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。A.数据 B.可重定位 C.可执行 D.文本 E.共享目标26.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征27.国家支持网络运营

8、者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集28.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块29.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广30.总结移动终端的恶意代

9、码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC四、填空题(2题)31.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。32.AH模式有_、_。五、简答题(1题)33.Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机参考答案1.B2.D3.C4.C5.C6.C7.B8.D9.D10.A11.AB12.ABCDE13.BDE14.ABCD15.BCE16.AB17.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。18.BC19.BCD20.BCE21.ABCD22.ABCDE23.CD24.BCDE25.BCE26.ABCD27.ABCD28.ABCE29.ABC30.ABC31.代理技术32.传输模式、隧道模式33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号