首页 > 试题

河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷一(含答案

更新时间:2024-12-23 22:24:19 阅读: 评论:0

2024年2月7日发(作者:粮食安全问题)

2022-2023学年河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷一(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.假冒破坏信息的()。

A.可靠性 B.可用性 C.完整性 D.保密性

2.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

3.天网防火墙在默认的规则中,不能实现的功能为:()。

A.通过杀毒来保护系统

B.防止用户的个人隐密信息被泄露

C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。

D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。

4.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术

5.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒 B.数据窃听 C.流量分析 D.非法访问

6.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术

7.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术

8.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性 B.可用性 C.完整性 D.保密性

9.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成

10.下面有关入侵目的说法错误的是()。

A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐

二、多选题(10题)

11.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网

站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

12.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质

13.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

14.以下内容,()是形成反病毒产品地缘性的主要原因。

A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

15.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法

16.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性

D.对普通用户是只读的

17.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网 et et D.计算机网络

18.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

19.如何防范钓鱼网站?()

A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的

陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

20.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改 B.同步使用 C.同步建设 D.同步规划

三、多选题(10题)

21.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式

22.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

23.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或

者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法

24.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

25.网络空间的特点有哪些?()

A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性

26.网站受到攻击类型有()。

注入攻击 C.网络钓鱼 D.跨站脚本攻击

27.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法

28.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘 B.攻击 C.溢出 D.扫描 E.复制

29.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态

30.恶意代码的3个共同特征是()。

A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性

四、填空题(2题)

模式有______、______。

全称是______。

五、简答题(1题)

Recovery的主要功能特征?(至少写出3个)

六、单选题(0题)

系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

_LOAD _PRELOAD

参考答案

1.D

2.A

3.A

4.B

5.A

6.C

7.C

8.A

9.D

10.D

31.传输模式、隧道模式

feedback (密文反馈模式)

33.1、修复主引导扇区(MBR)

2、修复BIOS参数块(BPB)

3、修复分区表

4、修复文件分配表(FAT)或主文件表(MFT)

5、修复根目录

34.D

本文发布于:2024-02-07 22:07:24,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/88/47721.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷一(含答案.doc

本文 PDF 下载地址:河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷一(含答案.pdf

标签:信息   计算机   攻击   技术   比较法
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|