




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山西省太原市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
2.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
3.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
4.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
5.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸
6.下面不属于被动攻击的是()。
A.流量分析B.窃听C.重放D.截取数据包
7.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
8.用于提取Windows2000系统中用户帐号信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
9.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
10.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
二、多选题(10题)11.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
12.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
13.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
14.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
15.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
16.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
17.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
18.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令B.VBA语言C.DOC文档D.DOT模板
19.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
20.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
三、多选题(10题)21.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
22.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
23.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
24.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
25.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
26.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
27.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
28.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
29.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
30.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
四、填空题(2题)31.TCP扫描是指:______。
32.DoS的英文全称是__________。
五、简答题(1题)33.EasyRecovery的主要功能特征?(至少写出3个)
六、单选题(0题)34.Morris蠕虫病毒,是利用()。
A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞
参考答案
1.C
2.B
3.C
4.B
5.D
6.C
7.C
8.A
9.A
10.C
11.ABD
12.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
13.ABCD
14.AC
15.ABCD
16.CD
17.ABD
18.CD
19.ABCD
20.ABCD
21.ABCD
22.ABC
23.ABCD
24.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030化妆行业市场现状供需分析及投资评估规划分析研究报告
- 劳动合同书电子版
- 2025-2030农业测试行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030全球及中国送餐软件行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030全球及中国营地家具行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030全球及中国汽车锁系统行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030亚麻坯布市场发展分析及行业投资战略研究报告
- 2025-2030乳制品加工厂行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中药口服液行业市场深度调研及前景趋势与投资研究报告
- 代建江苏合同标准文本
- 餐饮宴会营销方案策划(2篇)
- 希尔顿酒店品牌策略分析
- 2024年公务员考试常识题400道及参考答案(满分必刷)
- 江苏省南京市联合体2023-2024学年八年级下学期期中考试英语试题
- 宁夏医科大学自主招聘事业单位人员笔试真题2023
- HG-T 2643-2023 非金属化工设备 丙烯腈-丁二烯-苯乙烯、聚氯乙烯、均聚聚丙烯、聚偏氟乙烯和玻璃纤维增强聚丙烯隔膜阀
- 14区域分析与区域规划(第三版)电子教案(第十四章)
- 轨道交通噪声与振动控制技术研究
- 医护人员职业倦怠与心理健康研究
- 外国新闻传播史 课件 陈力丹 第0-7章 绪论、英国新闻传播史-美国新闻传播史
- 精密超精密加工
评论
0/150
提交评论