第3卷 计算机安全《计算机基础知识》河北省(对口招生)《计算机类考纲百套卷》

2026-05-19
| 2份
| 16页
| 5人阅读
| 0人下载

资源信息

学段 中职
学科 职教专业课
课程 计算机应用基础
教材版本 计算机基础及应用河北科技出版社全一册
年级 -
章节 项目三 信息在计算机中的表示,任务三 信息安全
类型 题集-专项训练
知识点 计算机病毒与防治
使用场景 中职复习
学年 2026-2027
地区(省份) 河北省
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 186 KB
发布时间 2026-05-19
更新时间 2026-05-21
作者 xkw_078433669
品牌系列 学易金卷·考纲百套卷
审核时间 2026-05-19
下载链接 https://m.zxxk.com/soft/57929143.html
价格 3.00储值(1储值=1元)
来源 学科网

内容正文:

编写说明:河北省对口招生《计算机类考纲百套卷》,依据《河北省2028年中等职业学校对口升学考试计算机类专业考试大纲》编写。本专辑涵盖四门课程,且每门课程均采用三阶递进式训练体系:基础层(具象化支架)拆解考点为微目标,紧扣考纲 “掌握”“理解” 要求编写考点训练卷;巩固层(关联性支架)强化知识交叉与场景关联,按考纲专题编写专题训练卷;应用层(引导性支架)聚焦真题突破,结合知识模块与教材编写课程综合卷。 本试卷是第3卷为,考点训练卷,按《计算机基础知识》范围和要求编写。具体内容为:1.计算机病毒及其种类、防治方法、杀毒软件的使用;2.信息安全素养与行为规范; 2027版河北省《计算机类考纲百套卷》 第3卷 《计算机基础知识》 计算机安全 知识点训练卷 考试时间60分钟 满分100分 班级 姓名 学号 成绩 一、单项选择题(本大题共25小题,每题2分,共50分) 1.下列关于计算机病毒的叙述,错误的是( ) A. 病毒是人为编制的具有破坏性的程序 B. 病毒具有传染性、潜伏性、隐蔽性 C. 病毒只能破坏软件系统,不会损坏硬件 D. 病毒可通过网络、U 盘等多种途径传播 2.开机时先于操作系统运行、感染磁盘引导区的病毒是( ) A. 文件型病毒 B. 引导型病毒 C. 宏病毒 D. 网络病毒 3.下列病毒中,不自我复制、以窃取信息和远程控制为目的的是( ) A. 蠕虫 B. 木马 C. 引导型病毒 D. 文件型病毒 4.关于计算机信息安全下列说法错误的是( )。 A.系统漏洞是影响计算机安全的因索 B.没有漏洞的计算机是不会感染计算机病毒的 C.访问网络资源时除了要遵守法律法规之外也要加强自我约束,提升网络道德 D.定期对重要的数据进行安全备份是提高信息安全的一个策略 5.下列关于计算机病毒的定义,最准确的是( ) A. 计算机病毒是一种能传染给人的生物病毒 B. 计算机病毒是一种由于计算机硬件故障产生的程序错误 C. 计算机病毒是一种人为编制的、具有自我复制能力的、能破坏计算机系统的程序代码 D. 计算机病毒是一种自然形成的计算机软件故障 6.计算机病毒具有多种特点,下列选项中不属于计算机病毒特点的是( ) A. 传染性 B. 潜伏性 C. 免疫性 D. 破坏性 7.关于防火墙,说法正确的是( ) A. 防火墙可以查杀所有病毒 B. 防火墙能防止内部人员泄密 C. 防火墙可过滤非法访问、强化安全策略 D. 防火墙可完全阻止木马入侵 8.下列关于宏病毒的说法,错误的是( ) A. 感染 Office 文档 B. 属于脚本类病毒 C. 必须执行 exe 文件才会触发 D. 打开文档即可激活 9.按照寄生方式分类,下列病毒类型与其特征对应错误的是( ) A. 文件型病毒——寄生在可执行文件中,运行宿主程序时激活 B. 引导型病毒——寄生在磁盘引导扇区,系统启动时激活 C. 混合型病毒——同时具有文件型和引导型病毒的特点 D. 宏病毒——寄生在计算机的BIOS芯片中,开机即感染 10.在大多数情况下,病毒侵入计算机系统以后,( )。 A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行各项任务 C.病毒程序将迅速损坏计算机键盘、鼠标等操作部件 D.一般并不立即发作,等到满足某种条件的时候,才会发作 11.某用户收到一封自称来自银行的电子邮件,要求点击链接更新账户信息。该邮件实际上是黑客发送的欺诈邮件,这种攻击方式属于( ) A. 病毒攻击 B. 木马攻击 C. 钓鱼攻击(Phishing) D. 拒绝服务攻击(DoS) 12.下列关于木马程序的说法中,正确的是( ) A. 木马病毒具有自我复制功能,可以自动感染其他文件 B. 木马程序通常伪装成正常程序,诱骗用户主动运行 C. 木马程序发作时会立即删除计算机中的所有文件 D. 木马程序只会通过U盘传播,不会通过网络传播 13.下列关于蠕虫病毒的说法中,正确的是( ) A. 蠕虫病毒必须寄生在其他程序中才能运行 B. 蠕虫病毒不具有自我复制能力 C. 蠕虫病毒可以通过网络自动传播,不需要用户干预 D. 蠕虫病毒只会破坏计算机硬件 14.下面关于计算机病毒说法错误的是( ) A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件 15.勒索病毒(Ransomware)是一种特殊的恶意软件,关于其特点和工作原理,下列说法错误的是( ) A. 勒索病毒会加密用户的文件,要求支付赎金才能解密 B. 勒索病毒通常使用非对称加密算法加密文件,私钥由攻击者掌握 C. 支付赎金后,攻击者一定会提供解密密钥 D. 防范勒索病毒的最有效方法是定期备份重要数据 16.某用户收到一封邮件,发件人显示为"腾讯客服",邮件内容称账号存在安全风险,需要点击链接验证。用户点击链接后,打开的网页与腾讯官网几乎一模一样,但域名是"qq-security-verify.com"。这种情况属于( ) A. DNS劫持攻击 B. 域名欺骗钓鱼攻击 C. 中间人攻击 D. XSS跨站脚本攻击 17.关于入侵检测系统(IDS)和入侵防御系统(IPS),下列说法正确的是( ) A. IDS和IPS的功能完全相同,只是名称不同 B. IDS只能检测入侵行为并报警,IPS可以主动阻止入侵行为 C. IDS部署在网络边界,IPS部署在终端主机上 D. IDS和IPS都可以完全替代防火墙的功能 18.下列关于计算机病毒和木马的区别,描述错误的是( ) A. 病毒具有自我复制能力,木马一般不具有自我复制能力 B. 病毒的主要目的是破坏系统或数据,木马的主要目的是窃取信息或控制系统 C. 病毒和木马都可以通过杀毒软件进行检测和清除 D. 病毒不会隐藏在正常文件中,而木马必须隐藏在正常文件中 19.下列关于信息安全素养的说法中,错误的是( ) A. 应该设置复杂且不易猜测的密码,并定期更换 B. 收到陌生邮件中的链接可以随意点击 C. 重要数据应该定期备份,以防数据丢失 D. 不应该在公共场所的计算机上登录重要账户 20.下列网络行为中,符合信息安全规范的是( ) A. 将个人账号密码告诉好朋友,方便其使用 B. 在多个网站使用相同的密码,方便记忆 C. 使用正版杀毒软件并及时更新病毒库 D. 随意打开即时通讯软件中陌生人发送的文件 21.当发现计算机感染病毒后,下列处理方法中不正确的是( ) A. 立即断开网络连接,防止病毒进一步传播 B. 使用杀毒软件进行全盘扫描和病毒清除 C. 清除病毒后,继续使用计算机,不需要其他操作 D. 如果杀毒软件无法清除病毒,可能需要格式化硬盘重新安装系统 22.下列关于计算机病毒的防范措施中,效果最差的是( ) A. 安装并定期更新杀毒软件 B. 及时安装操作系统和应用软件的安全补丁 C. 不打开来源不明的邮件附件和下载的文件 D. 定期格式化硬盘,重新安装操作系统 23.关于网络防火墙的类型,下列分类中不属于按技术实现分类的是( ) A. 包过滤防火墙 B. 应用代理防火墙 C. 状态检测防火墙 D. 硬件防火墙 24.下列属于恶性病毒行为的是( ) A. 弹出广告窗口 B. 占用内存使系统变慢 C. 删除系统文件、格式化硬盘 D. 显示奇怪图案 25.下列关于计算机病毒的叙述,错误的是( ) A. 计算机病毒具有潜伏性,可能长期不发作 B. 病毒只能感染可执行文件,不能感染文档、图片 C. 病毒可以通过 U 盘、移动硬盘等移动存储设备传播 D. 杀毒软件需要不断更新病毒库才能有效防护 二、判断题(本大题共15小题,每题2分,共30分) 26.计算机病毒具有潜伏性,感染后可能不会立即发作,而是等待特定条件触发。( ) 27. 钓鱼网站通常通过模仿正规网站的页面和域名来欺骗用户,让用户误以为是真实的网站。( ) 28.为了方便记忆,可以在多个网站使用相同的用户名和密码。( ) 29.备份重要数据是防止病毒破坏造成数据丢失的有效措施。( ) 30.蠕虫病毒与普通病毒的区别在于,蠕虫不需要寄生在其他程序中,可以独立存在并通过网络自动传播。( ) 31.良性病毒不破坏数据,因此对计算机没有危害。( ) 32.引导型病毒在计算机启动时优先获得系统控制权。( ) 33.使用 HTTPS 协议访问网站,可有效防止网页挂马攻击。( ) 34.蠕虫病毒会自我复制,并大量占用网络资源导致网络卡顿。( ) 35.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( ) 36.常用的数据库备份方法有冷备份、热备份和逻辑备份。( ) 37.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。( ) 38.可通过磁盘扫描程序完成计算机病毒的扫描和清除。( ) 39.在企业网络安全防护中,蜜罐(Honeypot)是一种主动防御技术,通过设置虚假的系统或数据来诱捕攻击者,从而分析攻击行为和保护真实系统。( ) 40.恶意软件的免杀技术是指病毒作者通过加密、加壳、代码混淆等手段,使病毒能够躲避杀毒软件的检测。( ) 三、填空题(本大题共10个题,每题2分,共20分) 41.按照破坏程度分类,计算机病毒可分为______病毒和______病毒。 42.防火墙是一种部署在______网络和______网络之间的安全设备。 43.主要寄生于 Office 宏代码、感染文档的病毒称为______。 44._____是黑客利用大量傀儡机向目标发起请求,导致服务瘫痪的攻击。 45.不进行自我复制,以远程控制、窃取信息为目的的恶意程序是________。 46.病毒按寄生方式可分为引导型、文件型和__________病毒。 47.网络病毒中,利用网页脚本(如 JS、VBS)进行传播的病毒称为__________病毒。 48.引导型病毒感染磁盘的______扇区,在系统启动时优先于操作系统获得______权,从而能够监控或篡改系统加载过程。 49.数据备份是防止数据丢失的重要措施,常用的备份策略包括:______备份、______备份、______备份。 50.常见的网络攻击类型中,______攻击(如窃听、截获数据)不改变数据内容,目的是获取信息。 原创精品资源学科网独家享有版权,侵权必究! 学科网(北京)股份有限公司 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $ 编写说明:河北省对口招生《计算机类考纲百套卷》,依据《河北省2028年中等职业学校对口升学考试计算机类专业考试大纲》编写。本专辑涵盖四门课程,且每门课程均采用三阶递进式训练体系:基础层(具象化支架)拆解考点为微目标,紧扣考纲 “掌握”“理解” 要求编写考点训练卷;巩固层(关联性支架)强化知识交叉与场景关联,按考纲专题编写专题训练卷;应用层(引导性支架)聚焦真题突破,结合知识模块与教材编写课程综合卷。 本试卷是第3卷,为考点训练卷,按《计算机基础知识》范围和要求编写。具体内容为:1.计算机病毒及其种类、防治方法、杀毒软件的使用;2.信息安全素养与行为规范; 2027版河北省《计算机类考纲百套卷》 第3卷 《计算机基础知识》 计算机安全 知识点训练卷 考试时间60分钟 满分100分 班级 姓名 学号 成绩 一、单项选择题(本大题共25小题,每题2分,共50分) 1.下列关于计算机病毒的叙述,错误的是( ) A. 病毒是人为编制的具有破坏性的程序 B. 病毒具有传染性、潜伏性、隐蔽性 C. 病毒只能破坏软件系统,不会损坏硬件 D. 病毒可通过网络、U 盘等多种途径传播 【答案】C 【解析】CIH 等病毒可破坏主板 BIOS 芯片,造成硬件损坏。 2.开机时先于操作系统运行、感染磁盘引导区的病毒是( ) A. 文件型病毒 B. 引导型病毒 C. 宏病毒 D. 网络病毒 【答案】B 【解析】引导型病毒寄生在主引导扇区 / 引导扇区,开机优先执行。 3.下列病毒中,不自我复制、以窃取信息和远程控制为目的的是( ) A. 蠕虫 B. 木马 C. 引导型病毒 D. 文件型病毒 【答案】B 【解析】木马无自我复制能力,核心是伪装窃取、远程控制。 4.关于计算机信息安全下列说法错误的是( )。 A.系统漏洞是影响计算机安全的因素 B.没有漏洞的计算机是不会感染计算机病毒的 C.访问网络资源时除了要遵守法律法规之外也要加强自我约束,提升网络道德 D.定期对重要的数据进行安全备份是提高信息安全的一个策略 【答案】B 【解析】不存在绝对安全的计算机 —— 任何系统都有潜在的漏洞或弱点 5.下列关于计算机病毒的定义,最准确的是( ) A. 计算机病毒是一种能传染给人的生物病毒 B. 计算机病毒是一种由于计算机硬件故障产生的程序错误 C. 计算机病毒是一种人为编制的、具有自我复制能力的、能破坏计算机系统的程序代码 D. 计算机病毒是一种自然形成的计算机软件故障 【答案】C 【解析】计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 6.计算机病毒具有多种特点,下列选项中不属于计算机病毒特点的是( ) A. 传染性 B. 潜伏性 C. 免疫性 D. 破坏性 【答案】C 【解析】免疫性是生物病毒的特点,指机体对病原体的抵抗力,不是计算机病毒的特点。 7.关于防火墙,说法正确的是( ) A. 防火墙可以查杀所有病毒 B. 防火墙能防止内部人员泄密 C. 防火墙可过滤非法访问、强化安全策略 D. 防火墙可完全阻止木马入侵 【答案】C 【解析】防火墙是网络隔离屏障,不能查杀病毒、防内部攻击。 8.下列关于宏病毒的说法,错误的是( ) A. 感染 Office 文档 B. 属于脚本类病毒 C. 必须执行 exe 文件才会触发 D. 打开文档即可激活 【答案】C 【解析】宏病毒依托文档宏运行,无需执行 exe 程序。 9.按照寄生方式分类,下列病毒类型与其特征对应错误的是( ) A. 文件型病毒——寄生在可执行文件中,运行宿主程序时激活 B. 引导型病毒——寄生在磁盘引导扇区,系统启动时激活 C. 混合型病毒——同时具有文件型和引导型病毒的特点 D. 宏病毒——寄生在计算机的BIOS芯片中,开机即感染 【答案】D 【解析】寄生在文档文件(如Word文档.doc、Excel表格.xls)的宏代码中,而非BIOS芯片。 10.在大多数情况下,病毒侵入计算机系统以后,( )。 A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行各项任务 C.病毒程序将迅速损坏计算机键盘、鼠标等操作部件 D.一般并不立即发作,等到满足某种条件的时候,才会发作 【答案】D 【解析】病毒的潜伏性和触发性特征:一般不立即发作,满足条件才发作。 11.某用户收到一封自称来自银行的电子邮件,要求点击链接更新账户信息。该邮件实际上是黑客发送的欺诈邮件,这种攻击方式属于( ) A. 病毒攻击 B. 木马攻击 C. 钓鱼攻击(Phishing) D. 拒绝服务攻击(DoS) 【答案】C 【解析】钓鱼攻击(Phishing):攻击者通过伪装成可信任的机构(如银行、支付平台等),发送欺骗性邮件或建立假冒网站,诱骗用户泄露个人敏感信息。 12.下列关于木马程序的说法中,正确的是( ) A. 木马病毒具有自我复制功能,可以自动感染其他文件 B. 木马程序通常伪装成正常程序,诱骗用户主动运行 C. 木马程序发作时会立即删除计算机中的所有文件 D. 木马程序只会通过U盘传播,不会通过网络传播 【答案】B 【解析】木马与病毒的重要区别在于,木马不具有自我复制功能。病毒能够自我复制并感染其他文件,而木马不能自动复制,需要诱骗用户主动运行或通过其他方式植入。 13.下列关于蠕虫病毒的说法中,正确的是( ) A. 蠕虫病毒必须寄生在其他程序中才能运行 B. 蠕虫病毒不具有自我复制能力 C. 蠕虫病毒可以通过网络自动传播,不需要用户干预 D. 蠕虫病毒只会破坏计算机硬件 【答案】C 【解析】蠕虫病毒的显著特点是通过网络自动传播,不需要用户干预。 14.下面关于计算机病毒说法错误的是( ) A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件 【答案】B 【解析】计算机病毒具有极强的隐蔽性。许多病毒(如文件型病毒、宏病毒)会将自己的代码寄生在正常的程序或文档中,并不作为一个独立的文件存在,因此根本没有“文件名”可言。 15.勒索病毒(Ransomware)是一种特殊的恶意软件,关于其特点和工作原理,下列说法错误的是( ) A. 勒索病毒会加密用户的文件,要求支付赎金才能解密 B. 勒索病毒通常使用非对称加密算法加密文件,私钥由攻击者掌握 C. 支付赎金后,攻击者一定会提供解密密钥 D. 防范勒索病毒的最有效方法是定期备份重要数据 【答案】C 【解析】支付赎金后,攻击者不一定会提供密钥,可能直接失联、二次勒索。 16.某用户收到一封邮件,发件人显示为"腾讯客服",邮件内容称账号存在安全风险,需要点击链接验证。用户点击链接后,打开的网页与腾讯官网几乎一模一样,但域名是"qq-security-verify.com"。这种情况属于( ) A. DNS劫持攻击 B. 域名欺骗钓鱼攻击 C. 中间人攻击 D. XSS跨站脚本攻击 【答案】B 【解析】域名欺骗钓鱼攻击:伪造仿冒页面 + 使用相似 / 虚假域名,骗取账号密码。 17.关于入侵检测系统(IDS)和入侵防御系统(IPS),下列说法正确的是( ) A. IDS和IPS的功能完全相同,只是名称不同 B. IDS只能检测入侵行为并报警,IPS可以主动阻止入侵行为 C. IDS部署在网络边界,IPS部署在终端主机上 D. IDS和IPS都可以完全替代防火墙的功能 【答案】B 【解析】IDS 是入侵检测系统,只检测、告警,不阻断;IPS 是入侵防御系统,串联在链路中,可直接检测并主动阻断攻击。 18.下列关于计算机病毒和木马的区别,描述错误的是( ) A. 病毒具有自我复制能力,木马一般不具有自我复制能力 B. 病毒的主要目的是破坏系统或数据,木马的主要目的是窃取信息或控制系统 C. 病毒和木马都可以通过杀毒软件进行检测和清除 D. 病毒不会隐藏在正常文件中,而木马必须隐藏在正常文件中 【答案】D 【解析】病毒也会隐藏在正常文件中,病毒通常寄生在可执行文件、文档文件等正常文件中,通过修改这些文件来隐藏自己。 19.下列关于信息安全素养的说法中,错误的是( ) A. 应该设置复杂且不易猜测的密码,并定期更换 B. 收到陌生邮件中的链接可以随意点击 C. 重要数据应该定期备份,以防数据丢失 D. 不应该在公共场所的计算机上登录重要账户 【答案】B 【解析】不应该随意点击陌生邮件中的链接。这是信息安全的基本准则。 20.下列网络行为中,符合信息安全规范的是( ) A. 将个人账号密码告诉好朋友,方便其使用 B. 在多个网站使用相同的密码,方便记忆 C. 使用正版杀毒软件并及时更新病毒库 D. 随意打开即时通讯软件中陌生人发送的文件 【答案】C 【解析】使用正版杀毒软件并及时更新病毒库是保护计算机安全的基本措施。 21.当发现计算机感染病毒后,下列处理方法中不正确的是( ) A. 立即断开网络连接,防止病毒进一步传播 B. 使用杀毒软件进行全盘扫描和病毒清除 C. 清除病毒后,继续使用计算机,不需要其他操作 D. 如果杀毒软件无法清除病毒,可能需要格式化硬盘重新安装系统 【答案】C 【解析】很多病毒(如木马)会留下后门,即使表面清除,黑客仍可能远程控制。必须彻底检查系统安全性。 22.下列关于计算机病毒的防范措施中,效果最差的是( ) A. 安装并定期更新杀毒软件 B. 及时安装操作系统和应用软件的安全补丁 C. 不打开来源不明的邮件附件和下载的文件 D. 定期格式化硬盘,重新安装操作系统 【答案】D 【解析】定期格式化硬盘、重装系统是效果最差的防范措施. 23.关于网络防火墙的类型,下列分类中不属于按技术实现分类的是( ) A. 包过滤防火墙 B. 应用代理防火墙 C. 状态检测防火墙 D. 硬件防火墙 【答案】D 【解析】硬件防火墙是按形态分类,而非按技术实现分类。 24.下列属于恶性病毒行为的是( ) A. 弹出广告窗口 B. 占用内存使系统变慢 C. 删除系统文件、格式化硬盘 D. 显示奇怪图案 【答案】C 【解析】恶性病毒会直接破坏数据、损毁系统,无法轻易恢复。 25.下列关于计算机病毒的叙述,错误的是( ) A. 计算机病毒具有潜伏性,可能长期不发作 B. 病毒只能感染可执行文件,不能感染文档、图片 C. 病毒可以通过 U 盘、移动硬盘等移动存储设备传播 D. 杀毒软件需要不断更新病毒库才能有效防护 【答案】B 【解析】病毒不仅能感染 exe、com 等可执行文件,还能感染文档(宏病毒)、网页、压缩包等多种文件。 二、判断题(本大题共15小题,每题2分,共30分) 26.计算机病毒具有潜伏性,感染后可能不会立即发作,而是等待特定条件触发。( ) 【答案】对 【解析】潜伏性是计算机病毒的重要特征之一。 27. 钓鱼网站通常通过模仿正规网站的页面和域名来欺骗用户,让用户误以为是真实的网站。( ) 【答案】对 【解析】钓鱼网站就是伪造真实网站的界面、域名、样式,伪装成银行、电商、支付平台等正规网站,诱骗用户输入账号、密码、验证码等隐私信息,从而实施盗取信息或诈骗。 28.为了方便记忆,可以在多个网站使用相同的用户名和密码。( ) 【答案】错 【解析】在多个网站使用相同密码是极其危险的做法。 29.备份重要数据是防止病毒破坏造成数据丢失的有效措施。( ) 【答案】对 【解析】数据备份是信息安全的基本措施。 30.蠕虫病毒与普通病毒的区别在于,蠕虫不需要寄生在其他程序中,可以独立存在并通过网络自动传播。( ) 【答案】对 【解析】蠕虫病毒:不需要宿主程序,可以独立存在、独立运行,并利用网络 / 漏洞自动复制、自动传播,扩散速度极快。 31.良性病毒不破坏数据,因此对计算机没有危害。( ) 【答案】错 【解析】良性病毒占用 CPU 与内存,导致系统变慢。 32.引导型病毒在计算机启动时优先获得系统控制权。( ) 【答案】对 【解析】寄生在引导区,先于 OS 加载运行。 33.使用 HTTPS 协议访问网站,可有效防止网页挂马攻击。( ) 【答案】对 【解析】HTTPS 加密传输,降低网页被篡改、植入病毒风险。 34.蠕虫病毒会自我复制,并大量占用网络资源导致网络卡顿。( ) 【答案】对 【解析】蠕虫病毒的典型特征就是自动复制、快速扩散、挤占带宽。 35.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( ) 【答案】错 【解析】暴力破解:不使用字典,是把所有可能的字符组合全排列穷举尝试,速度慢、范围极大。 36.常用的数据库备份方法有冷备份、热备份和逻辑备份。( ) 【答案】对 【解析】数据库常用备份三大类:冷备份:数据库关闭状态下备份,一致性好、操作简单。热备份:数据库运行时备份,不影响业务,适合生产环境。逻辑备份:导出数据结构与记录,恢复灵活。 37.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。( ) 【答案】对 【解析】申请数字证书时,密钥对(公钥 + 私钥)是在本地浏览器生成的,私钥保存在当前计算机中。下载证书时必须与申请时是同一台计算机,才能把证书和本地私钥匹配成功,否则证书无法正常使用。 38.可通过磁盘扫描程序完成计算机病毒的扫描和清除。( ) 【答案】错 【解析】磁盘扫描程序只用于修复磁盘坏道、文件系统错误,不具备病毒查杀功能。 39.在企业网络安全防护中,蜜罐(Honeypot)是一种主动防御技术,通过设置虚假的系统或数据来诱捕攻击者,从而分析攻击行为和保护真实系统。( ) 【答案】对 【解析】蜜罐(Honeypot)是典型的主动安全防御技术。 40.恶意软件的免杀技术是指病毒作者通过加密、加壳、代码混淆等手段,使病毒能够躲避杀毒软件的检测。( ) 【答案】对 【解析】免杀技术是恶意软件与杀毒软件之间的攻防对抗。 三、填空题(本大题共10个题,每题2分,共20分) 41.按照破坏程度分类,计算机病毒可分为______病毒和______病毒。 【答案】良性、恶性 【解析】按照破坏程度分类,计算机病毒可分为 良性 病毒和 恶性 病毒。 42.防火墙是一种部署在______网络和______网络之间的安全设备。 【答案】内部;外部 【解析】防火墙位于内部网络(局域网)和外部网络(互联网)之间,是内网与外网之间的第一道防线。 43.主要寄生于 Office 宏代码、感染文档的病毒称为______。 【答案】宏病毒 【解析】宏病毒专门感染 Word、Excel、PowerPoint 等 Office 文档。 44._____是黑客利用大量傀儡机向目标发起请求,导致服务瘫痪的攻击。 【答案】DDoS 【解析】DDoS 攻击是黑客控制大量被入侵的计算机(傀儡机 / 肉鸡),同时向目标服务器 / 网站发送海量请求,耗尽其资源,导致网站打不开、服务瘫痪、无法正常访问,是典型的网络攻击方式。 45.不进行自我复制,以远程控制、窃取信息为目的的恶意程序是________。 【答案】木马 【解析】木马核心是伪装、控制、盗号,不主动复制传播。 46.病毒按寄生方式可分为引导型、文件型和__________病毒。 【答案】复合型(混合型) 【解析】复合型病毒既感染磁盘引导区,又感染可执行文件,查杀难度更高 47.网络病毒中,利用网页脚本(如 JS、VBS)进行传播的病毒称为__________病毒。 【答案】脚本 【解析】脚本病毒依附网页代码,打开恶意网页就可能中毒。 48.引导型病毒感染磁盘的______扇区,在系统启动时优先于操作系统获得______权,从而能够监控或篡改系统加载过程。 【答案】引导(或启动);控制 【解析】引导扇区:位于磁盘最前端,包含引导加载程序(Boot Loader),BIOS/UEFI加电自检后首先读取执行。 49.数据备份是防止数据丢失的重要措施,常用的备份策略包括:______备份、______备份、______备份。 【答案】差异;完全;增量 【解析】数据备份是防止数据丢失的重要措施,常用的备份策略包括:完全备份(备份所有选定数据)、差异备份(只备份上次备份后变化的数据)、增量备份(只备份上次完全备份后变化的数据)。 50.常见的网络攻击类型中,______攻击(如窃听、截获数据)不改变数据内容,目的是获取信息。 【答案】被动 【解析】被动攻击:只监听、截获、窃取数据,不修改、不破坏信息,不易被发现。 原创精品资源学科网独家享有版权,侵权必究! 学科网(北京)股份有限公司 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $

资源预览图

第3卷  计算机安全《计算机基础知识》河北省(对口招生)《计算机类考纲百套卷》
1
第3卷  计算机安全《计算机基础知识》河北省(对口招生)《计算机类考纲百套卷》
2
第3卷  计算机安全《计算机基础知识》河北省(对口招生)《计算机类考纲百套卷》
3
所属专辑
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。