admin管理员组

文章数量:1532656

2024年4月4日发(作者:)

2022年黑龙江省大兴安岭地区全国计算机

等级考试网络安全素质教育真题(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取

()来防范这类恶意代码。

A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经

发布补丁就立即更新 D.拒绝使用Internet网络

2.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

服务器端正确的操作顺序为()。

,accept,listen

,listen,accept

,accept

,read,accept

4.计算机病毒是一种特殊的计算机程序,具有的特性有()。

A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破

坏性、易读性 D.传染性、易读性、破坏性

5.身份认证的要素不包括()。

A.你拥有什么(What you have)

B.你知道什么(What you know)

C.你是什么(What you are)

D.用户名

6.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

7.下列操作中,不能完全清除文件型计算机病毒的是()。

A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格

式化感染计算机病毒的磁盘 D.用杀毒软件进行清除

8.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员

加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范

9.下面说法错误的是()。

A.所有的操作系统都可能有漏洞

B.防火墙也有漏洞

C.防火墙只能防止非法的外部网络用户访问内部网络

D.不付费使用试用版软件是合法的

10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性 B.破坏性 C.隐蔽性 D.复制性

二、多选题(10题)

11.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法

犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或

者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传

授犯罪方法

12.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,

但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们

的个人财产?()

A.使用手机里的支付宝、微信付款输入密码时避免别人看到。

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录。

D.不在陌生网络中使用。

13.常用的保护计算机系统的方法有:()。

A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备

份数据

14.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机

软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

技术是通信领域的基石,也是特洛伊木马的核心技术之一。用

户常用的两种套接字是()。

套接字 s套接字 C.流套接字 D.数据报套接字

在公共网上构建虚拟专用网,进行数据通信,可以保证通信过

程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:

()。

A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证

技术

17.安全性要求可以分解为()。

A.可控性 B.保密性 C.可用性 D.完整性

18.下列软件属于杀毒软件的是()。

B.卡巴斯基 2005 (诺顿) E.小红伞

19.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利

用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪

灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入

到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效

避免接入网络的硬件设备免受网络攻击?()

A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件

设备中安装安全防护软件 D.及时清洁网络设备

20.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会

激活宏病毒,并驻留到()。

宏 文档 ..dot 应用程

三、多选题(10题)

21.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用

的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中

断比较法

22.以下行为中,哪些存在网络安全风险?()

本文标签: 网络技术行业计算机使用