2022年河南省三门峡市全国计算机等级考试网络安全素质教育真题(含答 .pdfVIP

2022年河南省三门峡市全国计算机等级考试网络安全素质教育真题(含答 .pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2021-2022年河南省三门峡市全国计算机等

级考试网络安全素质教育真题(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(30题)

1.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技

2.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

3.下面不可能是病毒攻击所产生的现象是()。

A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.

键盘某个字符总无法输入

4.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

5.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

6.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安

全工具是()。

A.RSAB.AESC.DESD.md5sum

7.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员

加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

8.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性

9.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

10.开源杀毒软件ClamAV的匹配算法采用的是()。

A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法

11.有关恶意代码的传播途径,不正确的说法是()。

A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起

12.密码技术不是用来()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实

现信息的可用性

13.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

14.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

15.计算机病毒的传播的介质不可能是()。

A.硬盘B.U盘C.CPUD.网络

16.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生

所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。

应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。

A.准备、检测、遏制、根除、恢复和跟踪总结

B.准备、检测、遏制、根除、跟踪总结和恢复

C.准备、检测、遏制、跟踪总结、恢复和根除

D.准备、检测、遏制、恢复、跟踪总结和根除

17.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传

输中途被篡改D.数据在传输中途被窃听

18.“冲击波”蠕虫利用Windows系统漏洞是()。

A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

19.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部

件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

20.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手

段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

21.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

22.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

23.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

24.国家鼓励开发网络数据安全保护和利用

您可能关注的文档

文档评论(0)

166****2540 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档