2021-2022学年河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷

2021-2022学年河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷


2024年4月22日发(作者:ultraedit注册码破解)

2021-2022学年河南省鹤壁市全国计算机等

级考试网络安全素质教育测试卷一(含答

案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.计算机安全属性不包括()。

A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性

2.信源识别是指()。

A.验证信息的发送者是真正的,而不是冒充的

B.验证信息的接受者是真正的,而不是冒充的

C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误

3.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

4.下面不属于主动攻击的是()。

A.假冒 B.窃听 C.重放 D.修改信息

5.杀毒软件可以进行检查并杀毒的设备是()。

A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘

6.应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测

7.在文件上右击,快捷菜单中没有的菜单项是()。

A.添加到压缩文件… B.添加到 C.解压到这里 D.复制

8.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入

等,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

9.利用“分区向导”创建新分区,使用的菜单是()。

A.任务 B.分区 C.磁盘 D.工具

10.木马程序的最大危害在于它对()。

A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络

二、多选题(10题)

11.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息

传播的方式

宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的

开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的

集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令 语言 文档 模板

13.缓冲区溢出包括()。

A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出

14.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的

心理 D.不要居高临下

技术是通信领域的基石,也是特洛伊木马的核心技术之一。用

户常用的两种套接字是()。

套接字 s套接字 C.流套接字 D.数据报套接字

16.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破

坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能

够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要

表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

17.网络安全攻击的主要表现方式有()。

A.中断 B.截获 C.篡改 D.伪造

18.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负

责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多

种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器

配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些

问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网

络。常见的安全问题有?()

A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和

网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远

程系统管理

19.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它

们分别是()。

A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引

擎垃圾信息

20.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

三、多选题(10题)

21.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻

击的。

A.隐藏 B.复制 C.传播 D.破解

22.下列属于常用的漏洞扫描工具有()。

D.流光

23.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

24.恶意代码的3个共同特征是()。


发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1713801264a2321280.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信