2022年江西省撫州市全國計(jì)算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育真題二卷(含答案)_第1頁
2022年江西省撫州市全國計(jì)算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育真題二卷(含答案)_第2頁
2022年江西省撫州市全國計(jì)算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育真題二卷(含答案)_第3頁
2022年江西省撫州市全國計(jì)算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育真題二卷(含答案)_第4頁
2022年江西省撫州市全國計(jì)算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育真題二卷(含答案)_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2022年江西省撫州市全國計(jì)算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育真題二卷(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(10題)1.SnagIt默認(rèn)的抓圖方式為()。

A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

2.計(jì)算機(jī)安全不涉及的是()。

A.通訊雙方的身體安全B.實(shí)體安全C.系統(tǒng)安全D.信息安全

3.在計(jì)算機(jī)安全所涉及的領(lǐng)域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實(shí)體安全C.系統(tǒng)安全D.信息安全

4.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

5.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務(wù)

6.下面并不能有效預(yù)防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時(shí),先將該U盤設(shè)置為只讀

C.使用別人的U盤時(shí),先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時(shí),先將自己的U盤設(shè)置為只讀

7.下列選項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的()。

A.傳染性B.欺騙性C.偶發(fā)性D.破壞性

8.下面關(guān)于計(jì)算機(jī)病毒說法不正確的是()。

A.正版的軟件也會受計(jì)算機(jī)病毒的攻擊

B.防火墻主要的任務(wù)就是防止病毒感染自己的計(jì)算機(jī)系統(tǒng)

C.任何防病毒軟件都不會查殺所有的病毒

D.任何病毒都有清除的辦法

9.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽

10.下列不屬于網(wǎng)絡(luò)安全的技術(shù)是()。

A.防火墻B.加密狗C.認(rèn)證D.防病毒

二、多選題(10題)11.ELF(ExecutableandLinkingFormat)目標(biāo)文件中有三種主要的類型,它們分別是()。

A.數(shù)據(jù)B.可重定位C.可執(zhí)行D.文本E.共享目標(biāo)

12.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

13.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

14.為了實(shí)現(xiàn)網(wǎng)絡(luò)安全,可以在()、()和()層次上建立相應(yīng)的安全體系。

A.物理層安全B.基礎(chǔ)平臺層安全C.應(yīng)用層安全D.代理層安全

15.在互聯(lián)網(wǎng)上的計(jì)算機(jī)病毒呈現(xiàn)出的特點(diǎn)是()。

A.與因特網(wǎng)更加緊密地結(jié)合利用一切可以利用的方式進(jìn)行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強(qiáng)

C.因?yàn)槠鋽U(kuò)散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復(fù)制傳播病毒

16.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

17.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型

18.《網(wǎng)絡(luò)安全法》所稱網(wǎng)絡(luò)安全,是指通過采取必要措施,防范對網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于穩(wěn)定可靠運(yùn)行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的()的能力。

A.可用性B.完整性C.保密性D.真實(shí)性

19.惡意代碼的防治技術(shù)總是在與惡意代碼的較量中得到發(fā)展的。總的來講,惡意代碼的防治技術(shù)可以分成四個(gè)方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預(yù)防

20.惡意代碼的3個(gè)共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

三、多選題(10題)21.以下關(guān)于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統(tǒng),即可導(dǎo)致系統(tǒng)癱瘓

B.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功

22.公開密鑰基礎(chǔ)設(shè)施(PKl)由以下哪幾部分組成:()。

A.認(rèn)證中心;注冊中心B.質(zhì)檢中心C.咨詢服務(wù)D.證書持有者;用戶;證書庫

23.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

24.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息意識形態(tài)的沖突方式有哪些?()

A.信息過濾B.網(wǎng)絡(luò)鏈接C.網(wǎng)絡(luò)社會運(yùn)動D.網(wǎng)絡(luò)數(shù)據(jù)庫

25.如何防范操作系統(tǒng)安全風(fēng)險(xiǎn)?()

A.給所有用戶設(shè)置嚴(yán)格的口令B.使用默認(rèn)賬戶設(shè)置C.及時(shí)安裝最新的安全補(bǔ)丁D.刪除多余的系統(tǒng)組件

26.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報(bào)套接字

27.國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域,以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴(yán)重危害()的關(guān)鍵信息基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級保護(hù)制度的基礎(chǔ)上,實(shí)行重點(diǎn)保護(hù)。

A.公共利益B.網(wǎng)速C.國計(jì)民生D.國家安全

28.總結(jié)移動終端的惡意代碼感染機(jī)制,其感染途徑主要分為()。

A.終端-終端B.終端-網(wǎng)關(guān)-終端C.PC(計(jì)算機(jī))-終端D.終端-PC

29.以下內(nèi)容,()是形成反病毒產(chǎn)品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

30.惡意代碼的3個(gè)共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

四、填空題(2題)31.TCP掃描是指:______。

32.SHTTP全稱是____________。

五、簡答題(1題)33.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

六、單選題(0題)34.下列關(guān)于計(jì)算機(jī)病毒的說法中錯(cuò)誤的是()。

A.計(jì)算機(jī)病毒是一個(gè)程序或一段可執(zhí)行代碼

B.計(jì)算機(jī)病毒具有可執(zhí)行性、破壞性等特點(diǎn)

C.計(jì)算機(jī)病毒可按其破壞后果的嚴(yán)重性可分為良性病毒和惡性病毒

D.計(jì)算機(jī)病毒只攻擊可執(zhí)行文件

參考答案

1.A

2.A

3.B

4.D

5.C

6.B

7.C

8.B

9.D

10.B

11.BCE

12.CD

13.ABCD

14.ABC

15.ABDE

16.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

17.ABCD

18.ABC

19.BCDE

20.ABC

21.AC

22.AD

23.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

24.ABCD

25.ACD

26.CD

27.ACD

28.ABC

29.BCE

30.ABC

31.利用TCP協(xié)議掃描系統(tǒng)的漏洞

32.安全超文本傳輸協(xié)議

33.第一、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論