- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2021年湖北省武汉市全国计算机等级考试
网络安全素质教育真题一卷(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生
所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。
应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结
B.准备、检测、遏制、根除、跟踪总结和恢复
C.准备、检测、遏制、跟踪总结、恢复和根除
D.准备、检测、遏制、恢复、跟踪总结和根除
2.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
3.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
4.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
5.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选
项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
6.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
7.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基
8.下面关于计算机病毒说法正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
9.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网
络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说
法错误的是:()。
A.为常用文档添加everyone用户B.禁用guest账户C.限制用户数量D.
删除未用用户
10.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
二、多选题(10题)
11.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
12.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
13.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性
D.对普通用户是只读的
14.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
15.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设
备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
16.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用
的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中
断比较法
17.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
18.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收
集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路
径信息
19.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
20.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是
()。
A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主
机内的电扇不转
三、多选题(10题)
21.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影
响计算机使
文档评论(0)