版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
2.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
3.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
4.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
5.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
6.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
7.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
8.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
9.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
10.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
二、多选题(10题)11.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
12.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
13.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
14.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
15.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
16.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
17.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
18.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
19.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
20.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
三、多选题(10题)21.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
22.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
23.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
24.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
25.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
26.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
27.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
28.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
29.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
30.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
四、填空题(2题)31.AH模式有______、______。
32.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。
五、简答题(1题)33.试简述防火墙的基本特性。
六、单选题(0题)34.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
参考答案
1.A
2.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
3.D
4.C
5.D
6.B
7.C
8.B
9.B
10.C
11.ABC
12.ABD
13.CD
14.ABCD
15.ABCD
16.ABCD
17.BDE
18.ABCD
19.BCD
20.ABC
21.ABCD
22.ABCD
23.ACD
24.BD
25.ABCD
26.BCD
27.AB
28.ABCD
29.ABCD
30.ABCD
31.传输模式、隧道模式
32.TXT
33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年临时施工围墙工程承包合同3篇
- 二零二四年度农业科技项目投资与合作合同3篇
- 2024年度股权转让合同:某创业公司股东之间股权转让及相关权益的协议
- 2024年建筑工程节能减排与环保技术应用合同
- 2024年建筑行业工人聘用协议样本版B版
- 2024年城市绿化环境综合整治工程协议模板版
- 2024年工业用地征用协议3篇
- 2024年商业展览场地预定合同3篇
- 2024年度物业服务合同服务内容扩展5篇
- 2024年公司合作框架协议3篇
- DLT 265-2012 变压器有载分接开关现场试验导则
- 3.1新时代呼唤高素质劳动者(课件+视频)-【中职名师课堂】高一思想政治《职业道德与法治》同步备课示范课件(高教版2023·基础模块)
- DB32T4252-2021民用建筑燃气安全规范
- 2024《ESICM 急性呼吸窘迫综合征指南:定义、分型和呼吸支持策略》解读
- 防火防爆课程设计-重油厂防火防爆设计
- 2024年省绵阳市招才引智活动面向全国引进高层次和急需紧缺人才6385人高频考题难、易错点模拟试题(共500题)附带答案详解
- 集团公司股票交易管理办法(2023版)
- MOOC 财务报表分析-华中科技大学 中国大学慕课答案
- 2024年pmc年终工作总结8篇
- 文本数据可视化
- 发生盗窃应急处理预案
评论
0/150
提交评论