版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
2.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据
3.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
4.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份
5.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
6.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
7.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
8.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
9.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
10.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()
A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击
二、多选题(10题)11.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
12.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
13.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
14.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
15.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
16.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
17.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
18.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
19.常用的保护计算机系统的方法有:()。
A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据
20.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。
A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转
三、多选题(10题)21.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
22.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
23.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
24.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
25.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
26.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
27.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
28.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
29.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
30.网络安全攻击的主要表现方式有()。
A.中断B.截获C.篡改D.伪造
四、填空题(2题)31.按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。
32.AES的英文全称是________。
五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
六、单选题(0题)34.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
参考答案
1.D
2.A
3.D
4.A
5.B
6.C
7.B
8.A
9.C
10.D
11.BCE
12.BCDE
13.ACD
14.BCD
15.ABCD
16.ABCD
17.ABC
18.AB
19.ABCD
20.ABC
21.ABDE
22.CD
23.ACD
24.ABCD
25.AB
26.ABCD
27.BC
28.ABCDE
29
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 微笑服务的心得体会5篇
- 电力竞赛心得体会
- 2022科学新课标的心得体会(8篇)
- 青海省海北藏族自治州(2024年-2025年小学五年级语文)统编版开学考试(下学期)试卷及答案
- 高考文综区域地理教案 东亚精讲精练 内含考向指导 内容精析 典例剖析 高考链接
- 上海市市辖区(2024年-2025年小学五年级语文)人教版期中考试(下学期)试卷及答案
- 四年级数学(小数加减运算)计算题专项练习与答案汇编
- 高中化学《弱电解质的电离》说课稿
- s版二年级语文下册全册教案
- 湘教版小学美术三年级上册全册教案
- 2024年中国移动重庆分公司招聘笔试参考题库含答案解析
- 清华微观经济学课件微观经济学
- 污水源热泵方案
- QCT 1037-2016 道路车辆用高压电缆
- 完整版江苏省政府采购专家库入库考试题库(1-4套卷)
- 骨科利用PDCA循环提高骨科预防深静脉血栓措施落实率品管圈QCC成果汇报
- 25题内控合规岗位常见面试问题含HR问题考察点及参考回答
- 全科医生临床常见病门急诊病历模板(范例)
- 商业综合体停车收费管理详细规定
- 第23课《孟子三章富贵不能淫》课件(共22张)语文八年级上册
- Unit4Whatcanyoudo-PartBLetslearn(课件)人教PEP版英语五年级上册
评论
0/150
提交评论