2022-2023学年广东省梅州市全国计算机等级考试网络安全素质教育测试卷(含答案).pdf

2022-2023学年广东省梅州市全国计算机等级考试网络安全素质教育测试卷(含答案).pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022-2023学年广东省梅州市全国计算机等

级考试网络安全素质教育测试卷(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(10题)

1.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意

代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.必威体育官网网址性

3.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病

毒软件

4.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

5.为防止恶意代码的传染,应该做到不要()。

A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利

用网络进行信息交流

6.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分

区格式

7.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

8.信息安全管理中最关键也是最薄弱的一环是:()。

A.技术B.人C.策略D.管理制度

9.可审性服务的主要手段是()。

A.加密技术B.身份认证技术C.控制技术D.跟踪技术

10.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问

控制

二、多选题(10题)

11.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

12.请分析哪些是病毒、木马,在电子邮件的传播方式?()

A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热

点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,

如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

13.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来

讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

14.如何防范钓鱼网站?()

A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的

陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

15.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大

功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

16.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是

()。

A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主

机内的电扇不转

17.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允

许动态内容

18.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防

范措施的是:()。

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据

B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并

解决

19.下列属于密码理论的是()。

A.数据加密B.消息摘要C.数字签名D.密钥管理

20.根据功能不同,移动终端主要包括()和()两大类。

A.WinCEB.PalmC.手机D.PDA

三、多选题(10题)

21.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络

的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定

可靠运行的状态,以及保障网络数据的()的能力。

A.可用性B.完整性C.

文档评论(0)

151****6399 + 关注
实名认证
内容提供者

大专毕业生

1亿VIP精品文档

相关文档