- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2022年河南省信阳市全国计算机等级考试
网络安全素质教育预测试题(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
2.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不
属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软
件C.自己解密的非正版软件D.使用试用版的软件
3.包过滤型防火墙一般作用在()。
A.数据链路层B.网络层C.传输层D.会话层
4.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能
隔离和自动功能转移使系统不间断地工作的计算机是()。
A.个人计算机B.容错计算机C.图形工作站D.家用计算机
5.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使
用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
6.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
7.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户
访问内网
D.防火墙可以防止内网非法用户访问内网
8.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
9.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管
理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
10.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
二、多选题(10题)
11.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来
讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
12.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
13.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设
计D.编程计算机未安装杀毒软件
14.在Linux系统中,检测RootKit恶意代码的工具有()。
A.SnifferB.ScanC.TripwireD.aide
15.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改
显示进程的命令
16.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用
户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
17.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大
功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
18.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专
用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统
专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的
网络平台。VPN的特点有:()。
A.安全性高B.服务质量保证C.成本高D.可扩展性
19.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网
络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.
弹出窗口欺骗
20.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
三、多选题(10题)
21.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
22.根据《网络
您可能关注的文档
- 我为学校发展建言献策.pdf
- 漂流节活动策划8篇.pdf
- 显影机操作指引.pdf
- 北师大版初中数学七年级下册《4.3 探索三角形全等的条件》同步练习卷(1).pdf
- 以知识图谱为核心的智能问答研究与开发.pdf
- “十三五”重点项目-年产8万吨PVC管材、型材生产线建设项目节能评估报告(节能专篇).pdf
- (5篇)人力资源和社会保障系统主题教育学习心得体会研讨发言材料.pdf
- Multisim元器件-中文与英文对照表.pdf
- 助理电子商务师模拟试题(有答案).pdf
- 企业文化口号优秀8篇.pdf
- 10《那一年,面包飘香》教案.docx
- 13 花钟 教学设计-2023-2024学年三年级下册语文统编版.docx
- 2024-2025学年中职学校心理健康教育与霸凌预防的设计.docx
- 2024-2025学年中职生反思与行动的反霸凌教学设计.docx
- 2023-2024学年人教版小学数学一年级上册5.docx
- 4.1.1 线段、射线、直线 教学设计 2024-2025学年北师大版七年级数学上册.docx
- 川教版(2024)三年级上册 2.2在线导航选路线 教案.docx
- Unit 8 Dolls (教学设计)-2024-2025学年译林版(三起)英语四年级上册.docx
- 高一上学期体育与健康人教版 “贪吃蛇”耐久跑 教案.docx
- 第1课时 亿以内数的认识(教学设计)-2024-2025学年四年级上册数学人教版.docx
文档评论(0)