




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
2.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图B.传统视图C.压缩视图D.网络视图
3.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
4.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
5.计算机病毒不可能隐藏在()。
A.传输介质中B.电子邮件中C.光盘中D.网页中
6.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
7.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
8.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
9.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
10.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
二、多选题(10题)11.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
12.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
13.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
14.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
15.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
16.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
17.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
18.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
19.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
20.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
三、多选题(10题)21.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
22.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
23.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
24.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
25.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
26.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
27.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
28.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
29.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
30.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制
四、填空题(2题)31.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。
32.DoS的英文全称是__________。
五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?
六、单选题(0题)34.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
参考答案
1.B
2.B
3.B
4.C
5.A
6.C
7.B
8.D
9.B
10.B
11.ABCD
12.CD
13.AD
14.ABC
15.BCD
16.BCDE
17.ABCD
18.ABCD
19.CD
20.BCD
21.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
22.AB
23.ABCD
24.AD
25.ABCD
26.ABC
27.ABC
28.ABCD
29.ABCDE
30.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。
31.专用
32.DiskOperatingSystem
33.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
34.D2021-2022学年海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
2.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图B.传统视图C.压缩视图D.网络视图
3.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
4.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
5.计算机病毒不可能隐藏在()。
A.传输介质中B.电子邮件中C.光盘中D.网页中
6.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
7.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
8.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
9.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
10.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
二、多选题(10题)11.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
12.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
13.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
14.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
15.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
16.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
17.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
18.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
19.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
20.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
三、多选题(10题)21.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
22.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
23.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
24.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
25.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
26.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
27.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
28.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
29.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
30.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新媒体新闻传播真实性与公信力新闻媒体内容创新策略研究报告
- 某知名企业的营销人员培训教材
- 教育行业质量评估与认证体系中的学生满意度研究报告
- 农村土地流转规范化管理对农村土地流转市场秩序的维护报告
- 文化产业园产业集聚与服务体系下的文化产业园区绿色可持续发展策略报告
- 2023青海“安全生产月”知识主题试题含答案
- 二零二五年度地下管道顶进施工安全监管合同
- 二零二五版企业员工信息化与网络安全培训合同
- 二零二五年度人工智能产业股权投资合同
- 二零二五年度井盖防滑材料供应合同样本
- 2025年公开招聘事业编制教师公共基础知识考试题库及答案
- 2025版房屋买卖居间合同协议书(含房产证过户)
- 2025防灾减灾知识竞赛题库及参考答案力
- 心肺复苏家长课堂课件
- 军人理性消费教育
- 2025年摄影师职业技能考核试题及答案
- DG-TJ08-2120-2025 集体土地所有权调查技术标准
- 美团2024年社会责任报告 -esg
- 中国PET再生料市场供需格局及未来发展趋势报告
- 消化内科重点专科申报
- 2025年低空经济试题及答案
评论
0/150
提交评论