2021-2022学年河南省鹤壁市全国计算机等级考试网络安全素质教育测试卷一(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.计算机安全属性不包括()。
A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性
2.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
3.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
4.下面不属于主动攻击的是()。
A.假冒 B.窃听 C.重放 D.修改信息 拍了拍你怎么用
5.杀毒软件可以进行检查并杀毒的设备是()。
A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU
汤灿资料6.应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测
7.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件… B.添加到1.rar C.解压到这里 D.复制
8.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性 董洁演的电视剧
B.属于主动攻击,破坏信息的完整性
二寸照片标准尺寸C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
网约车双证9.利用“分区向导”创建新分区,使用的菜单是()。
A.任务 B.分区 C.磁盘 D.工具
10.木马程序的最大危害在于它对()。
A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络
二、多选题(10题)
11.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式
12.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板 北大图书馆男神
13.缓冲区溢出包括()。
A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出
14.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()
A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.不要居高临下
15.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字
16.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
17.网络安全攻击的主要表现方式有()。
A.中断 B.截获 C.篡改 D.伪造
18.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产
生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()
A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
发布评论