版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
A.程序头表B.引入表C.节头表D.导出表
2.操作系统中系统还原功能是()。
A.附件中的一个应用程序
B.Word中的一个组件
C.管理数据库系统的一个应用程序
D.操作系统启动时自动执行的一个系统程序
3.手机发送的短信被让人截获,破坏了信息的()。
A.机密性B.完整性C.可用性D.真实性
4.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)
B.你知道什么(Whatyouknow)
C.你是什么(Whatyouare)
D.用户名
5.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。
A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
B.色差、透明度、形状及文件格式
C.亮度、播放速度、形状及文件格式
D.声音的左声、右声、立体声、立体混合声和文件格式
6.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
7.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
8.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
9.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性
10.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
二、多选题(10题)11.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
12.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
13.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
14.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
15.常用的保护计算机系统的方法有:()。
A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据
16.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
17.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
18.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
19.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
20.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
三、多选题(10题)21.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
22.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
23.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
24.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
25.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
26.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
27.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
28.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。
A.虚拟目录中不再允许执行可执行程序。
B.IIS6.0中去除了IISSUBA.dll。
C.IIS6.0中默认禁用了对父目录的访问。
D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
29.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
30.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
四、填空题(2题)31.AES的英文全称是________。
32.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、______、潜伏性和激发性。
五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?
六、单选题(0题)34.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
参考答案
1.C
2.A
3.A
4.D
5.A
6.B
7.C
8.C
9.C
10.A
11.ABCD
12.BC
13.ABCD
14.ABCD
15.ABCD
16.AB
17.ABCD
18.ABCD
19.ABCD
20.ACD
21.ABDE
22.ABCD
23.ABC
24.CD
25.ABC
26.AB
27.B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基于液晶的可调式宽带天线设计
- 知名班主任班级管理经验与智慧
- 2026年ugcam理论考试试题及答案
- 正颌外科手术对患者人格特征与手术满意度的影响:基于多维度的深入剖析
- 正弦相位调制激光干涉纳米位移测量信号处理方法的深度解析与创新探索
- 中国独角兽企业发展报告2026
- 欧美混合居住政策效应剖析与中国实践启示
- 欧洲化进程中欧盟共同安全与防务政策的多维审视与前瞻
- 次生硫化铜矿生物堆浸中微生物“接触作用”与酸平衡的协同机制及优化策略
- 青少年心理健康教育的重要性试卷及答案
- 主动运输与胞吞、胞吐高一上期生物人教版必修1
- 探究风的成因实验改进策略 论文
- 小记者基础知识培训课件
- 现场施工图纸确认单
- 人文地理学-米文宝-第二章文化与人文地理学
- 工业分析试卷及答案共10套
- 贝叶斯公式课件
- 污水处理设备点检表
- 【110kV地区变电所母线保护设计8000字(论文)】
- 刑法案例分析课件
- 城市景观设计
评论
0/150
提交评论