




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年河南省信陽市全國計算機等級考試網絡安全素質教育真題二卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
2.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
3.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。
A.常用B.固定C.可變D.Socket
4.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。
A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面
5.認證的目的不包括()。
A.發(fā)送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的
6.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
7.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。
A.公開用戶資料功能B.收集用戶信息功能C.提供用戶家庭信息功能D.用戶填寫信息功能
8.文件型惡意代碼傳染的對象主要是什么類文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
9.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
10.為了防御網絡監(jiān)聽,最常用的方法是()。
A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸
二、多選題(10題)11.在互聯(lián)網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統(tǒng)漏洞傳播病毒
E.利用軟件復制傳播病毒
12.根據陸俊教授所講,網絡信息意識形態(tài)沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
13.下列屬于常用的漏洞掃描工具有()。
A.NessusB.SSSC.RetinaD.流光
14.全球黑客動向呈現()趨勢。
A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化
15.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
16.在Unix系統(tǒng)中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的
17.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。
A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全
18.根據《網絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動
B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序
C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣
19.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
20.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
三、多選題(10題)21.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網絡攻擊C.網絡侵入D.計算機病毒
22.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
23.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
24.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
25.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊
26.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
27.全球黑客動向呈現()趨勢。
A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化
28.在DOS操作系統(tǒng)時代,計算機病毒都可以分成兩大類,它們分別是()。
A.蠕蟲病毒B.引導型病毒C.可執(zhí)行文件病毒D.變形病毒
29.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A.拍下商品,付款成功后,告訴其在20天后才能到貨
B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家
C.有自稱為“淘寶客服”的人索要賬戶密碼
D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
30.計算機病毒一般由()四大部分組成。
A.感染模塊B.觸發(fā)模塊C.破壞模塊D.引導模塊
四、填空題(2題)31.掃描主要分為______和______兩個方面。
32.TLS全稱是__________________。
五、簡答題(1題)33.NortonUtilities工具包的功能模塊有哪些?
六、單選題(0題)34.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
參考答案
1.D
2.A
3.A
4.C
5.C
6.C
7.B
8.C
9.B
10.B
11.ABDE
12.ABCD
13.ABCD
14.ABCD
15.CD
16.ABCD
17.ABC
18.ABC
19.ABCD
20.CD
21.ABCD
22.ABDE
23.BD
24.ABC
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 介紹業(yè)務分成合同范例
- 產品顧問協(xié)議合同范例
- 隧道防水層施工方案
- 內衣合作合同范例
- 二手汽車分期買賣合同范例
- 出行電車租賃合同范本
- 加工類正式合同范例
- 產品購銷意向合同范例
- 公轉私提額合同范例
- 職前外語教師學科教學知識的調查研究
- 人教版(2025新版)七年級下冊數學第七章 相交線與平行線 單元測試卷(含答案)
- 汽輪機輔機培訓
- 國之重器:如何突破關鍵技術-筆記
- 早產兒和低出生體重兒袋鼠式護理臨床實踐指南(2024)解讀1
- 三廢環(huán)保管理培訓
- 藥品銷售管理制度試卷
- 大慶油田有限責任公司閑置、報廢資產處置管理辦
- 住院醫(yī)生站系統(tǒng)操作手冊
- 第四章 特殊條件下的駕駛ppt課件
- 特種設備變更登記申請表
- 鉆孔樁施工橫道圖
評論
0/150
提交評論