2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348950272 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.48KB
返回 下载 相关 举报
2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共9页
2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共9页
2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共9页
2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共9页
2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年辽宁省营口市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络2.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定3.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务4.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性

2、 C.可用性 D.可靠性5.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文6.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务

3、 B.文件共享 C.流量分析 D.文件传输8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输9.下面为预防计算机病毒,不正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件10.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不

4、具有破坏性二、多选题(10题)11.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析12.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的13.

5、全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化14.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用15.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力16.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg17.计算机互连成网络

6、的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享18.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒19.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式20.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几

7、类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误三、多选题(10题)21.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因22.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法23.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,

8、采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒24.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE25.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。26.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar

9、等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。27.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据28.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术29.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块30.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展

10、D.坚持着眼未来四、填空题(2题)31.Norton Utilities中的“Norton Win Doctor”和_工具都可以对系统进行优化,提升运行速度。32.TLS全称是_。五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34.Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞参考答案1.B2.D3.C4.C5.A6.A7.A8.A9.A10.C11.ABC12.ABC13.ABCD14.ABDE15.ABCDE16.AB17.ABCD18.ABDE19.ABCD20.ABCD21.ABD22.ABCD23.ABCD24.AB25.ABCD26.AB27.ABCD28.ABC29.ABCD30.ABCD31.Spend Disk32.安全传输层协议33.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号