版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年河北省沧州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
2.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
3.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
4.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
5.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
6.下面为预防计算机病毒,不正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
7.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
8.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
9.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
10.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
二、多选题(10题)11.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
12.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
13.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
14.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
15.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
16.根据功能不同,移动终端主要包括()和()两大类。
A.WinCEB.PalmC.手机D.PDA
17.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
18.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
19.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
20.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
三、多选题(10题)21.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备
22.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
23.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
24.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
25.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
26.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
27.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
28.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
29.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
30.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
四、填空题(2题)31.NortonUtilities中的“NortonWinDoctor”和_____工具都可以对系统进行优化,提升运行速度。
32.AH模式有______、______。
五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
六、单选题(0题)34.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
参考答案
1.B
2.B
3.C
4.A
5.C
6.A
7.B
8.C
9.D
10.D
11.ABC
12.BCE
13.ABCD
14.ABC
15.CD
16.CD
17.BCE
18.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
19.ABCD
20.ABCD
21.ABC
22.ABCD
23.BD
24.CD
25.ABC
26.ABCD
27.ABC
28.ABCD
29.ABCD
30.ABC
31.SpendDisk
32.传输模式、隧道
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老师好电影观后感500字汇编3篇
- 语法专题二 代词2【考点精讲精练】-2023年中考语法一点通(学生版)
- 繁星春水读后感范文
- 《技术的性质》说课稿(附教学设计)
- 2024-2025学年湖南省长沙市某中学大联考高三(上)月考数学试卷(一)(含答案)
- 山东省德州市平原县三校联考2024-2025学年四年级上学期11月期中科学试题
- 第三单元 小数的意义和性质单元测试(含答案)苏教版 五年级上册数学
- 浙江地区高考语文五年高考真题汇编作文
- 技术服务合同协议范例
- 2024年法院认可离婚协议书
- 信息资源目录编制规范(用于个人参考学习版本)
- 互联网的定义及发展历程
- 基层工会内部控制制度范文五篇
- 马克思主义基本原理智慧树知到课后章节答案2023年下齐鲁工业大学
- 苏教版译林初中英语词汇表(七年级至九年级)
- 学而思小学奥数知识体系
- 2016年软考中级系统集成项目管理工程师下午《应用技术》真题及答案
- 电火花试验报告
- 儿童文学教程第2版(学前教育专业)PPT全套完整教学课件
- 学做小小理财师
- 宝宝白细胞高怎么回事:新生儿含有白细胞
评论
0/150
提交评论