- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021-2022学年辽宁省阜新市全国计算机等
级考试网络安全素质教育测试卷一(含答
案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
2.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关
于一般防火墙说法错误的是:()。
A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录
因特网上的活动D.对网络攻击检测和告警
3.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的
密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
4.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
5.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
6.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
7.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
8.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.必威体育官网网址性D.可用性
9.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒
的文件
10.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫
描。
A.加总比对法B.扫描法C.比较法D.分析法
二、多选题(10题)
11.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密
码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内
网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软
件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银
行时一定要将USBkey拔出
12.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
13.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,
多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填
充物的多态
14.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设
备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
15.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
16.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
17.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
18.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
19.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
20.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
三、多选题(10题)
21.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到
它们存在的不足之处,这些不足包括()。
A.软件开发
文档评论(0)