还剩7页未读,继续阅读
文本内容:
2022-2023学年甘肃省白银市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:班级:姓名:考号:
一、单选题(10题).关于计算机病毒的叙述,不正确的是()A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问WWW服务对应的网络端口号是()oA.22B.21C.79D.
80.拒绝服务攻击具有极大的危害,其后果一般是()oA.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏.发现计算机感染病毒后,以下可用来清除病毒的操作是()A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机.根据《网络安全法》的规定,国家实行网络安全()保护制度A.等级B.分层C.结构D.行政级别.下面不能有效预防病毒的方法是()A.若是读U盘,则插入时将该盘设为只读.使用别人的U盘前,先用杀毒软件检查C.平时将自己的U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机.以下关于计算机病毒说法正确的是()A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()A.GOTB.LD_LOADC.PLTD.LD_PRELOAD.网络上病毒传播的主要方式不包括()A.电子邮件B.网络游戏C.文件传输D.网页.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()A.加密B.解密C.对称加密D.数字签名
11.Windows2000安全系统集成以下不同的身份验证技术,包括A.KerberosV5B.公钥证书C.NTLMD.软件限制策略.数据库管理的主要内容包括、和A.数据库的建立B.数据库的使用C数据库的安全控制D.数据的完整性控制.网络空间的特点有哪些A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式.下列说法正确的是A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整B.恶意代码是计算机犯罪的一种新的衍化形式C微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因.网络运营者应当制定网络安全事件应急预案,及时处置安全风险在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒.分组密码的设计原则包括()A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C密码算法复杂度足够强D.密码算法必须非常复杂.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块.在网络安全领域,社会工程学常被黑客用于()A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护A.公共利益B.网速C.国计民生D.国家安全
三、多选题(10题).计算机网络系统中硬件结构中包括()A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下.在Unix系统中,关于shadow文件说法正确的是A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到A.Word宏B.Word文档C.Normal.docD.NormaL.dotE.WORD应用程序.公开密钥基础设施PK1由以下哪几部分组成A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库.下列说法正确的是A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制.网站受到攻击类型有A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面0A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据以下哪些行为可能造成个人信息泄露()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息.以下选项中,哪些是数字签名机制能够实现的目标()A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息
四、填空题(2题).扫描主要分为和两个方面.在刻录机虚拟资源管理器中,主界面的左边窗口为.EasyRecovery的主要功能特征(至少写出3个)
六、单选题(0题).包过滤型防火墙一般作用在()oA.数据链路层B.网络层C.传输层D.会话层参考答案.C
2.D
3.B
4.A
5.A
6.C
7.B
8.D
9.B
10.D.ABC
12.ABC
13.ABCD
14.ABCD
15.ABD
16.ABCD
17.ABC
18.ABCE
19.ACD
20.ACD
21.ACDE
22.ABCD
23.ABCD
24.BD
25.AD
26.BD
27.ABCD
28.ABCD
29.ABD
30.ABC.系统扫描、网络扫描.刻录虚拟资源管理器修复主引导扇区MBR
2、修复BIOS参数块BPB
3、修复分区表
4、修复文件分配表FAT或主文件表MFT
5、修复根目录
34.B。