




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年湖南省衡陽市全國計算機等級考試網絡安全素質教育真題一卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.()是惡意代碼的表現手段。任何惡意代碼傳播到了新的軟硬件系統后,都會對系統產生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
2.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
3.認證技術不包括()。
A.消息認證B.身份認證C.權限認證D.數字簽名
4.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
5.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
6.消息認證的內容不包括()。
A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確
7.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。
A.幫助B.模擬C.選項D.虛擬CD/DVD
8.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
9.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
10.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
二、多選題(10題)11.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
12.根據黃金老師所講,網絡發言人的“六不要”包括哪些內容?()
A.不要提供不確定的信息B.不要和記者作無謂爭論C.不要有對抗的心理D.不要居高臨下
13.在Linux系統中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide
14.下列哪些是商業殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
15.以下哪些行為可能導致操作系統產生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件
16.網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()
A.用戶訪問了存在掛馬鏈接的網頁(主動或被動)
B.用戶系統上存在漏洞、并且被攻擊程序攻擊成功
C.用戶系統上的安全軟件沒有起作用
D.用戶清理了電腦中的緩存網頁文件
17.常用的保護計算機系統的方法有:()。
A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產品D.及時備份數據
18.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
19.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵
B.同時按住windowslogo鍵和L鍵
C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕
D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕
20.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
A.計算機功能B.電源C.指令D.數據
三、多選題(10題)21.下列說法正確的是()。
A.公鑰密碼加密、解密密鑰相同
B.公鑰密碼加密、解密密鑰不同
C.公鑰密碼是一種對稱加密體制
D.公鑰密碼是一種非對稱加密體制
22.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網B.InternetC.IntranetD.計算機網絡
23.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
24.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法
25.從制作結構上分析,傳統計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導模塊B.傳染模塊C.觸發模塊D.傳輸模塊E.破壞模塊
26.為了防治垃圾郵件,常用的方法有:()。
A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。
27.下列哪些是商業殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
28.在互聯網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統漏洞傳播病毒
E.利用軟件復制傳播病毒
29.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
30.計算機病毒一般由()四大部分組成。
A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊
四、填空題(2題)31.NortonUtilities中的“NortonWinDoctor”和_____工具都可以對系統進行優化,提升運行速度。
32.DoS的英文全稱是__________。
五、簡答題(1題)33.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
六、單選題(0題)34.網絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
參考答案
1.C
2.C
3.C
4.A
5.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
6.D
7.C
8.D
9.B
10.A
11.ABCD
12.ABCD
13.CD
14.ABCD
15.ABC
16.ABC
17.ABCD
18.ABCD
19.BCD
20.AD
21.BD
22.AD
23.ABCD
24.ACDE
25.ABCE
26.ACD
27.ABCD
28.ABDE
29.ABCD
30.ABCD
31.SpendDisk
32.DiskOperating
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 品牌配件庫存管理制度
- 小區靜默日常管理制度
- 固定資產投資管理制度
- 醫院油料使用管理制度
- 各國海域使用管理制度
- 回遷小區車輛管理制度
- 公園醫療安全管理制度
- 針對持續集成環境的測試案例設計試題及答案
- 自動化腳本設計中的最佳實踐試題及答案
- 幼兒廚房衛生管理制度
- 《全瓷冠牙體預備》課件
- 行業調研報告:全球及中國琥珀聚糖行業研究及十四五規劃分析報告
- 2025年浙江科學中考預測卷(含答案)
- 刻章公司公章刻制管理制度-承接-登記-制作-檢驗-保管-領取
- 高齡心房顫動患者抗凝治療中國專家共識(2024)解讀課件
- 初中數學八年級三角形及三角形全等專題練習題(附含答案)
- 2024國際物流師考試內容試題及答案
- 幼兒園籃球比賽方案
- 重點人口管理工作規定
- PLC技術在供水系統中的應用與優化
- 勞務分包方案投標文件(技術方案)
評論
0/150
提交評論