2022-2023學年廣東省云浮市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第1頁
2022-2023學年廣東省云浮市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第2頁
2022-2023學年廣東省云浮市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第3頁
2022-2023學年廣東省云浮市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第4頁
2022-2023學年廣東省云浮市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年廣東省云浮市全國計算機等級考試網絡安全素質教育測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.計算機殺毒時的注意事項不包括()。

A.殺毒前應對重要數據備份B.殺毒后應及時打補丁C.殺毒后應及時重裝系統D.要及時更新殺毒軟件的病毒庫

2.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

3.加密密鑰和解密密鑰不同的密碼體制是()。

A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼

4.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

5.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

6.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

7.CIH病毒在每月的()日發作。

A.14B.20C.26D.28

8.數據備份主要的目的是提高數據的()。

A.可用性B.不可抵賴性C.完整性D.保密性

9.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

10.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

二、多選題(10題)11.預防數據丟失的最根本的方法是數據的()。

A.檢測B.清除C.備份D.恢復

12.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型

13.蠕蟲的主程序中含有傳播模塊。為實現蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。

A.挖掘B.攻擊C.溢出D.掃描E.復制

14.請分析,以下哪些是高級持續性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發現

15.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。

A.在系統目錄下釋放木馬程序

B.默認監聽7626端口

C.進程默認名為Kernel32.exe

D.采用了進程注入技術

16.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

17.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。

A.無線通信網B.InternetC.IntranetD.計算機網絡

18.下面是關于常用服務的默認端口的敘述,正確的是:()。

A.FTP:文件傳輸協議,默認使用21端口。

B.Telnet:遠程登錄使用25端口。

C.HTTP:超文本傳送協議,默認打開80端口以提供服務。

D.SMTP:郵件傳送協議,目標計算機開放的是23端口。

19.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

20.網絡空間的特點有哪些?()

A.跨國性B.網絡數據的可存儲性C.虛擬性D.低成本性

三、多選題(10題)21.網絡運營者不得()其收集的個人信息,未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。

A.泄露B.使用C.毀損D.篡改

22.以下哪項屬于防范假冒網站的措施()。

A.直接輸入所要登錄網站的網址,不通過其他鏈接進入

B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

C.登錄官方發布的相關網站辨識真偽

D.安裝防范ARP攻擊的軟件

23.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

24.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

25.在Unix系統中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的

26.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

27.數據庫管理的主要內容包括()、()和()。

A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制

28.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

29.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

30.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來

四、填空題(2題)31.TLS全稱是__________________。

32.TCP掃描是指:______。

五、簡答題(1題)33.試簡述對等網和客戶機/服務器網絡的特點。

六、單選題(0題)34.下面關于系統還原的說法錯誤的是()。

A.系統還原不是重新安裝新的系統

B.系統還原無法清除病毒

C.系統還原點可以自動生成也可以由用戶設定

D.系統還原點必須事先設定

參考答案

1.C

2.C

3.A

4.C

5.A

6.C

7.C

8.A

9.C

10.D

11.CD

12.ABCD

13.BDE

14.ABCD

15.ABC

16.ABCD

17.AD

18.AC

19.CD

20.ABCD

21.ACD

22.ABC

23.BD

24.ABD

25.ABCD

26.ABCD

27.ABC

28.ABCD

29.ABC

30.ABCD

31.安全傳輸層協議

32.利用TCP協議掃描系統的漏洞

33.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論