版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
2.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
3.操作系统中系统还原功能是()。
A.附件中的一个应用程序
B.Word中的一个组件
C.管理数据库系统的一个应用程序
D.操作系统启动时自动执行的一个系统程序
4.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
5.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
6.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
7.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
8.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
9.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。
A.600MBB.650MBC.700MBD.750MB
10.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
二、多选题(10题)11.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
12.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
13.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
14.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
15.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
16.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
17.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
18.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
19.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
20.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
三、多选题(10题)21.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令B.VBA语言C.DOC文档D.DOT模板
22.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
23.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
24.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
25.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
26.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
27.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
28.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
29.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
30.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
四、填空题(2题)31.CFB全称是______。
32.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。
五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?
六、单选题(0题)34.用于检查Windows系统中弱口令的安全软件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
参考答案
1.D
2.A
3.A
4.C
5.D
6.A
7.A
8.D
9.B
10.D
11.BCD
12.ABCD
13.ABCD
14.ABCD
15.ABD
16.CD
17.BCD
18.AD
19.ABCD
20.ABCD
21.CD
22.CD
23.BD
24.BC
25.ABDE
26.ABCD
27.ABD
28.CD典型的哈希算法包括
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑质量与安全培训内容2026年知识体系
- 2026年司机用车安全培训内容实操要点
- 2026年跨境电商渠道代理合同
- 安全生产培训内容文案2026年避坑指南
- 2026年避坑指南清洁员安全培训内容记录
- 娄底地区冷水江市2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 沧州市运河区2025-2026学年第二学期四年级语文第六单元测试卷(部编版含答案)
- 营销部安全培训内容2026年落地方案
- 南宁市良庆区2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 绵阳市盐亭县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 异议水表联合送检协议书
- 民企采购管理办法
- 足疗护理课件
- 脑出血恢复期护理个案
- 2025年中国左炔诺孕酮片市场调查研究报告
- 煤炭采制化管理制度
- 修路工程占地赔偿协议书
- 《城市管理及运营》课件
- 服务接待合同协议
- 第六讲五胡入华与中华民族大交融-中华民族共同体概论专家大讲堂课件+第七讲华夷一体与中华民族空前繁盛(隋唐五代时期)-中华民族共同体概论专家大讲堂课件
- 【西安交通大学】2025年电力人工智能多模态大模型创新技术及应用报告
评论
0/150
提交评论