2024年2月7日發(作者:糧食安全問題)
2022-2023學年河南省鶴壁市全國計算機等級考試網絡安全素質教育測試卷一(含答案)
學校:________ 班級:________ 姓名:________ 考號:________
一、單選題(10題)
1.假冒破壞信息的()。
A.可靠性 B.可用性 C.完整性 D.保密性
2.計算機病毒通常要破壞系統中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
3.天網防火墻在默認的規則中,不能實現的功能為:()。
A.通過殺毒來保護系統
B.防止用戶的個人隱密信息被泄露
C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。
D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。
4.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。
A.防火墻技術 B.加密技術 C.訪問控制技術 D.防病毒技術
5.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒 B.數據竊聽 C.流量分析 D.非法訪問
6.下面實現不可抵賴性的技術手段是()。
A.防信息泄露技術 B.防病毒技術 C.數字簽名技術 D.防火墻技術
7.下面不能防止主動攻擊的計算機安全技術是()。
A.防火墻技術 B.身份認證技術 C.屏蔽所有的可能產生信息泄露的設備 D.防病毒技術
8.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性 B.可用性 C.完整性 D.保密性
9.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能 B.能夠自我復制 C.一組計算機指令 D.通過偶然原因形成
10.下面有關入侵目的說法錯誤的是()。
A.執行進程 B.獲取文件和數據 C.獲取超級用戶權限 D.娛樂
二、多選題(10題)
11.青少年安全使用網絡的一些說法,哪些是正確的()?
A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網
站下載
B.養成不打開陌生鏈接的習慣
C.盡量不使用聊天工具
D.玩游戲不使用外掛
12.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享 B.實現知識轉化 C.避免知識流失 D.提高網管人員素質
13.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。
A.系統漏洞 B.網絡攻擊 C.網絡侵入 D.計算機病毒
14.以下內容,()是形成反病毒產品地緣性的主要原因。
A.惡意代碼編制者的性格
B.特定的操作系統或者流行軟件環境
C.定向性攻擊和條件傳播
D.編制者的生活空間
E.惡意代碼的編制工具
15.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法 B.操作系統比較法 C.文件比較法 D.內存比較法 E.中斷比較法
16.在Unix系統中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看 B.保存了用戶的密碼 C.增強系統的安全性
D.對普通用戶是只讀的
17.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網 et et D.計算機網絡
18.下列關于惡意代碼的敘述中,正確的是()。
A.惡意代碼通常是一段可運行的程序
B.反病毒軟件不能清除所有惡意代碼
C.惡意代碼不會通過網絡傳染
D.惡意代碼只能通過軟盤傳染
E.格式化磁盤可清除該盤上的所有惡意代碼
19.如何防范釣魚網站?()
A.通過查詢網站備案信息等方式核實網站資質的真偽
B.安裝安全防護軟件
C.警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的
陌生鏈接
D.不在多人共用的電腦上進行金融業務操作,如網吧等
20.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。
A.同步修改 B.同步使用 C.同步建設 D.同步規劃
三、多選題(10題)
21.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()
A.信息內容的控制 B.社會的政治因素 C.信息政策、法律法規 D.信息傳播的方式
22.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。
A.同時按住windowslogo鍵和s鍵
B.同時按住windowslogo鍵和L鍵
C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕
D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕
23.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或
者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
A.實施詐騙 B.制作或者銷售違禁物品 C.制作或者銷售管制物品 D.傳授犯罪方法
24.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
25.網絡空間的特點有哪些?()
A.跨國性 B.網絡數據的可存儲性 C.虛擬性 D.低成本性
26.網站受到攻擊類型有()。
注入攻擊 C.網絡釣魚 D.跨站腳本攻擊
27.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法 B.操作系統比較法 C.文件比較法 D.內存比較法 E.中斷比較法
28.蠕蟲的主程序中含有傳播模塊。為實現蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。
A.挖掘 B.攻擊 C.溢出 D.掃描 E.復制
29.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態 B.算法固定的多態 C.算法可變的多態 D.完全多態 E.帶有填充物的多態
30.惡意代碼的3個共同特征是()。
A.目的性 B.傳播性 C.破壞性 D.隱蔽性 E.寄生性
四、填空題(2題)
模式有______、______。
全稱是______。
五、簡答題(1題)
Recovery的主要功能特征?(至少寫出3個)
六、單選題(0題)
系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
_LOAD _PRELOAD
參考答案
1.D
2.A
3.A
4.B
5.A
6.C
7.C
8.A
9.D
10.D
31.傳輸模式、隧道模式
feedback (密文反饋模式)
33.1、修復主引導扇區(MBR)
2、修復BIOS參數塊(BPB)
3、修復分區表
4、修復文件分配表(FAT)或主文件表(MFT)
5、修復根目錄
34.D
本文發布于:2024-02-07 22:07:24,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/88/47721.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:河南省鶴壁市全國計算機等級考試網絡安全素質教育測試卷一(含答案.doc
本文 PDF 下載地址:河南省鶴壁市全國計算機等級考試網絡安全素質教育測試卷一(含答案.pdf
| 留言與評論(共有 0 條評論) |