2022-2023学年湖北省荆门市全国计算机等级考试网络安全素质教育真题一卷(含答案).pdf

2022-2023学年湖北省荆门市全国计算机等级考试网络安全素质教育真题一卷(含答案).pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022-2023学年湖北省荆门市全国计算机等

级考试网络安全素质教育真题一卷(含答

案)

学校:________班级:________姓名:________考号:________

一、单选题(10题)

1.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者

类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、

储存

2.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

3.恶意代码的危害性表现在()。

A.能造成计算机器件永久性失效

B.影响程序的执行破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

4.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传

输中途被篡改D.数据在传输中途被窃听

5.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

6.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维

护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

7.利用“分区向导”创建新分区,使用的菜单是()。

A.任务B.分区C.磁盘D.工具

8.对计算机病毒描述正确的是()。

A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会

的小程序

9.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖

漏洞

10.关于计算机病毒,正确的说法是()。

A.防病毒技术永远高于于编写病毒的技术

B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源

二、多选题(10题)

11.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

12.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?

()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

13.下列说法中正确的是:()。

A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配

置的

B.服务器的端口号和客户进程的端口号都是在一定范围内任选的

C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选

D.服务器的端口号和客户进程的端口号都是预先配置的

14.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会

激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程

15.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全

的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全

活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

16.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,

多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填

充物的多态

17.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协

议数据包分析

18.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它

们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引

擎垃圾信息

19.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注()、()和()方面。

A.资

您可能关注的文档

文档评论(0)

151****5730 + 关注
实名认证
内容提供者

硕士毕业生

1亿VIP精品文档

相关文档