版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年陕西省延安市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
2.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
3.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
4.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码
5.标准的TCP\IP握手过程分()步骤。
A.1B.2C.3D.4
6.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
7.系统更新来自于()。
A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器
8.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
9.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
10.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
二、多选题(10题)11.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
12.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
13.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
14.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
15.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
16.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
17.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
18.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
19.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
20.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
三、多选题(10题)21.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
22.常用的保护计算机系统的方法有:()。
A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据
23.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
24.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
25.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
26.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
27.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
28.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
29.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
30.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
四、填空题(2题)31.在刻录机虚拟资源管理器中,主界面的左边窗口为________。
32.TLS全称是__________________。
五、简答题(1题)33.试简述防火墙的基本特性。
六、单选题(0题)34.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
参考答案
1.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
2.B
3.A
4.D
5.C
6.B
7.A
8.C
9.C
10.A
11.BD
12.AD
13.ABCD
14.BCD
15.CD
16.ABC
17.ABCD
18.ABCD
19.AB
20.ABCD
21.ABC
22.ABCD
23.CD
24.ABCD
25.ABCD
26.ABCD
27.ABCD
28.ABCD
29.ABCD
30.AB
31.刻录虚拟资源管理器
32.安全传输层协议
33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化工分离技术
- 安徽省淮北市2025-2026学年七年级上学期期末考试语文试题(含答案)
- 化工企业设备培训课件
- 2026年上海市松江区初三上学期一模数学试卷和参考答案
- 第一章第1节人口分布
- 2026黑龙江齐齐哈尔市龙沙区五龙街道公益性岗位招聘1人考试参考试题及答案解析
- 2026年上半年云南省青少年科技中心招聘人员(3人)参考考试题库及答案解析
- 2026广东惠州市博罗县市场监督管理局招聘编外人员6人考试参考试题及答案解析
- 2026年甘肃省嘉峪关市人民社区卫生服务中心招聘备考考试题库及答案解析
- 2026北京印钞有限公司招聘26人考试参考题库及答案解析
- 国家自然基金形式审查培训
- 2026马年卡通特色期末评语(45条)
- NCCN临床实践指南:肝细胞癌(2025.v1)
- 免租使用协议书
- 2025 AHA心肺复苏与心血管急救指南
- 2026年九江职业大学单招职业适应性测试题库带答案详解
- 危化品库区风险动态评估-洞察与解读
- 激光焊接技术规范
- 消防联动排烟天窗施工方案
- 2025年高考物理 微专题十 微元法(讲义)(解析版)
- 2025年国家能源投资集团有限责任公司校园招聘笔试备考题库含答案详解(新)
评论
0/150
提交评论