- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2021-2022学年河北省沧州市全国计算机等
级考试网络安全素质教育真题(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
2.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各
自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务
和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企
业
3.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
4.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
5.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序
读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种
特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
6.下面为预防计算机病毒,不正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来
运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
7.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
8.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
A.ECCB.SHAC.RSAD.DES
9.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
10.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
二、多选题(10题)
11.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻
击的。
A.隐藏B.复制C.传播D.破解
12.以下内容,()是形成反病毒产品地缘性的主要原因。
A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
13.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
14.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
15.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用
户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
16.根据功能不同,移动终端主要包括()和()两大类。
A.WinCEB.PalmC.手机D.PDA
17.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使
用杀毒软件
18.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHA1D.MD5
19.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,
但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们
的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
20.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
三、多选题(10题)
21.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利
用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪
灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入
到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效
避免接入网络的硬件设备免
文档评论(0)