




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山西省晋城市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
2.验证某个信息在传送过程中是否被篡改,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
3.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
4.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
5.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
6.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
7.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
8.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
9.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
10.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
二、多选题(10题)11.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
12.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
13.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
14.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
15.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
16.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。
A.升级服务器B.特征代码库C.扫描引擎D.排序算法
17.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
18.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
19.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
20.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
三、多选题(10题)21.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
22.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
23.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
24.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
25.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
26.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
27.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
28.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
29.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
30.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
四、填空题(2题)31.______是提供给个人电脑使用的网络安全程序。
32.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、______、潜伏性和激发性。
五、简答题(1题)33.EasyRecovery的主要功能特征?(至少写出3个)
六、单选题(0题)34.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
参考答案
1.A
2.A
3.D
4.A
5.A
6.C
7.AFlawfinder:用来寻找源代码错误的静态分析工具。
8.C
9.C
10.B
11.ABC
12.ABC
13.ACD
14.ABC
15.ABC
16.BC
17.ABD
18.ABCD
19.ABC
20.ABC
21.ABCD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铸造定点浇筑施工方案
- 木质坐凳施工方案
- 海淀池子防腐施工方案
- 园林家具施工方案
- 外立面改造施工方案
- 二零二五年度设施农业土地承包经营合同
- 2025年度生猪养殖产业链金融服务合同
- 二零二五年度航空航天市场推广分红权协议书
- 2025年度物流运输授权合作合同
- 2025年度知识产权侵权和解赔款调解协议书
- RFJ05-2009-DQ人民防空工程电气大样图集
- 危化品安全管理制度范文简短危化品安全管理制度和岗位安全操作规程(3篇)
- 平冈中学教师任职条件
- 小老鼠找朋友 演示文稿
- GB/T 14163-2009工时消耗分类、代号和标准工时构成
- 教科版科学五年级下册《生物与环境》单元教材解读及教学建议
- 英语四六级翻译技巧课件
- 读后续写(2022新高考I卷)讲解课件 高三英语写作专项
- 三角形的内角和-课件
- 儿科-补液-液体疗法课件
- 口腔健康教育和促进
评论
0/150
提交评论