版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年江西省萍乡市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
2.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
3.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
4.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
5.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。
A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙
6.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
7.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
8.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
9.关于计算机病毒的叙述中,错误的是()
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
10.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
二、多选题(10题)11.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
12.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
13.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
14.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
15.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
16.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
17.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
18.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
19.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
20.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
三、多选题(10题)21.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
22.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
23.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
24.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
25.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
26.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()
A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下
27.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
28.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
29.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
30.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
四、填空题(2题)31.通常通过阳止非投权用户获知信息内容____________。
32.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
参考答案
1.B
2.B
3.C
4.A
5.C
6.B
7.D
8.A
9.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒
10.B
11.CD
12.ABCD
13.ABC
14.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
15.ABCD
16.BCD
17.ACDE
18.BCD
19.AB
20.ACD
21.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
22.AB
23.BCD
24.ABCD
25.BCE
26.ABCD
27.AD
28.ABCD
29.ABC
30.BD
31.加密变换
32.专用
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 祭奠逝者文案300句
- 学生实训心得体会(31篇)
- 医药中间体行业前景
- 先进算力中心建设规划方案
- 酒店行业前景
- 2024年终工作总结格式13篇(全文)-1
- 2024年中学生关于道德的演讲稿范文5篇
- 2024年暑假社会实践心得大学生五篇
- 2024会计公司财务记账合同范本
- 职业技术学院土木工程检测技术专业人才培养方案
- 2024年山东省安全生产普法知识竞赛考试题库(含答案)
- 生态环境执法大练兵知识考试题库(含答案)
- 2024年防震减灾应知应会知识竞赛题库
- 2024届江苏省苏南五市联考中考化学仿真试卷含解析
- 英语口语趣谈智慧树知到期末考试答案2024年
- 25题机器视觉算法岗位常见面试问题含HR问题考察点及参考回答
- 家具设计批评案例
- 2024年山东省临沂市兰山区中考一模地理试题
- 委托代理理论研究综述
- 小型雕刻机结构设计说明书
- 2022-2023学年云南省曲靖市八年级(下)期末历史试卷(含解析)
评论
0/150
提交评论