- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022-2023学年江苏省扬州市全国计算机等
级考试网络安全素质教育真题二卷(含答
案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全
方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理
上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机B.主从计算机C.自主计算机D.数字设备
2.密码技术不是用来()。
A.实现信息的必威体育官网网址性B.实现信息的完整性C.实现信息的可控性D.实
现信息的可用性
3.在OSI开放系统参考模型中,表示层提供的服务是()。
A.提供格式化的表示和转换数据服务
B.提供一个可靠的运输数据服务
C.提供运输连接管理和数据传送服务
D.提供面向连接的网络服务和无连接的网络服务
4.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
5.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
6.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问
控制
7.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
8.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
9.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电
源不稳定
10.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
二、多选题(10题)
11.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
12.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破
坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能
够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要
表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
13.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改
显示进程的命令
14.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证
书库
15.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHA1D.MD5
16.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
17.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影
响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
18.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测
cookiereferer的值D.过滤特殊字符串
19.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
20.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
三、多选题(10题)
21.移动终端恶意代码以移动终端为感染对象,以()和()
文档评论(0)