




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年遼寧省朝陽市全國計算機等級考試網絡安全素質教育真題二卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。
A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解
2.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
3.認證的目的不包括()。
A.發送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的
4.若信息在傳輸過程被未經授權的人篡改,將會影響到信息的()。
A.機密性B.完整性C.可用性D.可控性
5.通過網絡進行病毒傳播的方式不包括()。
A.文件傳輸B.電子郵件C.數據庫文件D.網頁
6.防止計算機傳染惡意代碼的方法是()。
A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩定性D.聯機操作
7.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
8.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。
A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型
9.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
10.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
二、多選題(10題)11.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
12.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。
13.根據黃金老師所講,網絡發言人的“六不要”包括哪些內容?()
A.不要提供不確定的信息B.不要和記者作無謂爭論C.不要有對抗的心理D.不要居高臨下
14.黑客常用的獲取關鍵賬戶口令的方法有:()。
A.通過網絡監聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協議數據包分析
15.不屬于清除軟、硬盤上惡意代碼的方法是()。
A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件
16.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
17.網絡安全攻擊的主要表現方式有()。
A.中斷B.截獲C.篡改D.偽造
18.CSRF攻擊防范的方法有?()
A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率
19.如何防范釣魚網站?()A.通過查詢網站備案信息等方式核實網站資質的真偽
B.安裝安全防護軟件
C.警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌生鏈接
D.不在多人共用的電腦上進行金融業務操作,如網吧等
20.Windows2000安全系統集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
三、多選題(10題)21.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
22.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
23.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A.將手環外借他人B.接入陌生網絡C.手環電量低D.分享跑步時的路徑信息
24.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。
25.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。
A.存儲B.傳輸、交換C.處理D.收集
26.蠕蟲的主程序中含有傳播模塊。為實現蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。
A.挖掘B.攻擊C.溢出D.掃描E.復制
27.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
28.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。
A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型
29.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統,檢測拒絕服務攻擊行為
D.安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決
30.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
四、填空題(2題)31.WWW服務使用的基本協議是____________。
32.通常通過陽止非投權用戶獲知信息內容____________。
五、簡答題(1題)33.EasyRecovery的主要功能特征?(至少寫出3個)
六、單選題(0題)34.惡意代碼造成的損壞主要是()。
A.文字處理和數據庫管理軟件B.操作系統和數據庫管理系統C.程序和數據D.系統軟件和應用軟件
參考答案
1.D
2.B
3.C
4.B
5.C
6.A
7.C
8.B
9.B
10.A
11.ACD
12.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防
13.ABCD
14.ABC
15.BCE
16.ABCD
17.ABCD
18.AB
19.ABCD
20.ABC
21.ABC
22.ABCD
23.ABD
24.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防
25.ABCD
26.BDE
27.BCD
28.BCDE
29.ACD
30.ABCD
31.HTTP(HypertextTransferProtocol,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 漳州科技職業學院《大數據處理與智能決策》2023-2024學年第二學期期末試卷
- 吉林師范大學《計算機通信網》2023-2024學年第二學期期末試卷
- 遼源職業技術學院《計算智能導論》2023-2024學年第二學期期末試卷
- 江西泰豪動漫職業學院《跨境電子商務》2023-2024學年第二學期期末試卷
- 西安思源學院《休閑體育概論》2023-2024學年第二學期期末試卷
- 江西婺源茶業職業學院《運動干預案例分析》2023-2024學年第二學期期末試卷
- 寧波財經學院《競技競賽》2023-2024學年第二學期期末試卷
- 塑膠模具協議合同
- 商鋪分片租賃合同協議
- 土地贈予合同協議
- 2025年中考英語作文社會熱點分析及范文
- 紅旗頌課件完整版本
- 汽車維修接待實務單元課件
- 臨床護理帶教技巧
- 2025年公務員禮儀手冊:職場成功的秘密
- 數字化時代企業成本管控
- 降低封閉病房危險物品帶入率品管圈
- 人教版二年級數學下冊全冊大單元教學設計
- 八項制度學習心得體會
- 法規解讀丨2024新版《突發事件應對法》及其應用案例
- 醫學倫理學人衛試題(附參考答案)
評論
0/150
提交評論