版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年内蒙古自治区乌海市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
2.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
3.用于提取Windows2000系统中用户帐号信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
4.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
5.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
6.计算机安全不包括()。
A.实体安全B.操作安全C.系统安全D.信息安全
7.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
8.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
9.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
10.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
二、多选题(10题)11.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
12.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制
13.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
14.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
15.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
16.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
17.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
18.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
19.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
20.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
三、多选题(10题)21.为了防治垃圾邮件,常用的方法有:()。
A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮件的专门软件。D.使用邮件管理、过滤功能。
22.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞
23.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
24.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
25.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
26.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
27.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
28.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
29.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
30.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
四、填空题(2题)31.防火墙技术经历了3个阶段,即包过滤技术、______和状态监视技术。
32.ECB全称是____________。
五、简答题(1题)33.EasyRecovery的主要功能特征?(至少写出3个)
六、单选题(0题)34.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
参考答案
1.B
2.B
3.A
4.D
5.A
6.B
7.B
8.D
9.C
10.B
11.BDE
12.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。
13.ABC
14.ABCD
15.ABC
16.ABDE
17.ABD
18.ABCD
19.BCE
20.ABCD
21.ACD
22.ABCD
23.ABD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年施工质量对结构安全的影响
- 电力监理安全培训课件
- 下肢力量提升训练科学方案
- 针灸排淤血培训课件
- 数字化转型下高职院校人才培养模式创新研究
- 环保节能项目实施方案与效果评估
- 智慧医疗大数据平台建设规划
- 桩头破除施工技术文件与交底
- 船舶清淤工程施工技术与设备选型研究
- 基础护理服务演讲稿
- 2026北京大学餐饮中心招聘劳动合同制人员1人笔试参考题库及答案解析
- 2025年安吉县辅警招聘考试真题汇编附答案
- 货运代理公司操作总监年度工作汇报
- 物业管理条例实施细则全文
- 电化学储能技术发展与多元应用
- 2026年安全员之C证(专职安全员)考试题库500道及完整答案【夺冠系列】
- 掩体构筑与伪装课件
- 2025年福建省高二学业水平考试信息技术试题(含答案详解)
- 部编本语文三年级上册词语表
- 林业地类代码表
- 辅导员工作谈心谈话分析-辅导员谈心谈话案例
评论
0/150
提交评论