江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351207759 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.24KB
返回 下载 相关 举报
江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、江苏省盐城市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录2.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够3.DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.84.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人

2、黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康5.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C6.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性7.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘8.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出

3、并清除任何恶意代码9.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马10.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒11.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除12.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群13.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还

4、原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行14.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A.节头表 B.程序头表 C.引入表 D.导出表15.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA16.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面17.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止

5、病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒18.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性19.为了减少计算机病毒对计算机系统的破坏,应()。A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘20.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件21.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A

6、.路由器 B.资源子网 C.通信子网 D.主机22.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃23.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理24.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别25.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行

7、时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介26.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法27.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术28.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃

8、取账号和密码。29.认证技术不包括()。A.消息认证 B.身份认证 C.权限认证 D.数字签名30.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关二、多选题(10题)31.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg32.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究33.进程隐藏技术包括()。A.API Hook

9、 B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令34.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具35.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库36.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法37.青少年安全

10、使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂38.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质39.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板40.针对暴力破解攻击,网站后台常

11、用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串三、判断题(10题)41.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否42.网络空间是一个跟人的意愿、意向、意图相关的空间。()A.是 B.否43.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否44.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()A.是 B.否45.具有“只读”属性的文件不会感染恶意代码。A.是

12、B.否46.目前所有恶意代码都可以采用自动化手段清除。()A.是 B.否47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否48.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否49.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()A.是 B.否50.基于大数据的预测一定是准确的。A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.Easy Recovery的主要功能特征?(至

13、少写出3个)参考答案1.B2.C3.B4.D5.D6.A7.A8.B9.B10.C11.C12.A13.B14.B15.A16.C17.A18.B19.A20.A21.C22.A23.C24.A25.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒26.B27.B28.A29.C30.B31.AB32.ABCD33.ABCD34.BCE35.AD36.BC37.ABD38.ABC39.CD40.AB41.Y42.Y43.N44.Y45.N46.N47.Y48.Y49.N50.N51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓

14、轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号