




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年吉林省四平市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
2.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
3.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
4.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制
5.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
6.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
7.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
8.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
9.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
10.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
二、多选题(10题)11.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
12.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
13.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
14.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
15.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
16.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
17.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
18.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
19.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
20.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
三、多选题(10题)21.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
22.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
23.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
24.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
25.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
26.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
27.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
28.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
29.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
30.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
四、填空题(2题)31.扫描主要分为______和______两个方面。
32.CFB全称是______。
五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
六、单选题(0题)34.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
参考答案
1.D
2.B
3.A
4.D
5.D
6.C
7.B
8.D
9.D
10.C
11.CD
12.CD
13.BCD
14.BCE
15.ABCD
16.ACD
17.ABCD
18.ABC
19.AB
20.ABC
21.AB
22.BCD
23.BDE
24.BCE
25.BD
26.ABCD
27.CD
28.ACDE
29.BD
30.ABCD
31.系统扫描、网络扫描
32.Cipherfeedback(密文反馈模式)
3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 旅游景区扩建用地居间
- 新能源汽车充电桩上市公司
- 新能源技术发展及应用练习题
- 三农村电商三农村电商与旅游融合方案
- 农业综合开发项目可行性研究报告
- 医疗器械可行性分析报告模板
- 磐安县生活垃圾焚烧发电项目
- 电影娱乐产业制作与发行指南
- 品牌传播策略实施方案
- 三农创新驱动发展战略作业指导书
- 《美的集团财务分析报告(2020-2022)【论文】》
- 2021年四川省绵阳市中考语文真题及答案
- 公司休假销假单模板
- 妇产科介入治疗护理常规
- 《基于杜邦分析法的企业财务分析国内外文献综述》
- 统计学调查报告(共5篇)
- 四川大学C语言上机考试题
- 2022年芜湖职业技术学院职业适应性测试题库及答案解析
- DBJ∕T 15-134-2018 广东省地下管线探测技术规程
- 人岗匹配分析和总结
- 幼小衔接拼音课程 课件(共49张PPT)
评论
0/150
提交评论