2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).pdfVIP

2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022年河南省开封市全国计算机等级考试

网络安全素质教育预测试题(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(10题)

1.调试、分析漏洞的工具是()。

A.OllydbgB.IDAProC.GHOSTD.gdb

2.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

3.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

4.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找

出安全隐患和可被黑客利用的漏洞。

A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测

5.包过滤型防火墙一般作用在()。

A.数据链路层B.网络层C.传输层D.会话层

6.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat

发现。

A.rootkitB.fpipeC.adoreD.NetBus

7.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.

上传到FTP服务器

8.标准的标准的握手过程分()步骤。

A.1B.2C.3D.4

9.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

10.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数

据,只破坏文件

二、多选题(10题)

11.下列说法正确的是()。

A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一

种对称加密体制D.RSA是一种非对称加密体制

12.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防

范措施的是:()。

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据

B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并

解决

13.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分

成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共

享E.资金共享

14.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

15.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过

程中的身份认证、数据必威体育官网网址性和数据完整性。VPN采用的安全技术有:

()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证

技术

16.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

17.不属于清除软、硬盘上恶意代码的方法是()。

A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使

用杀毒软件

18.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。

A.在系统目录下释放木马程序

B.默认监听7626端口

C.进程默认名为Kernel32.exe

D.采用了进程注入技术

19.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无

线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的

各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

20.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设

计D.编程计算机未安装杀毒软件

三、多选题(10题)

21.恶意代码的静态分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

22.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防

范措施的是:()。

A.安装防火墙,禁止

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档