2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

上传人:太** 文档编号:92996767 上传时间:2023-06-20 格式:DOCX 页数:8 大小:16.33KB
返回 下载 相关 举报
2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).docx_第1页
第1页 / 共8页
2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).docx》由会员分享,可在线阅读,更多相关《2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年河南省开封市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .调试、分析漏洞的工具是()o A.Ollydbg B.IDA Pro C.GHOST D.gdb2 .利用电子邮件进行攻击的恶意代码是()。 A.netbull B.Netspy C.Mydoom D.SubSeven3 .计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序4 .()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.

2、性能检测B.安全扫描C恶意代码检测D.漏洞检测5 .包过滤型防火墙一般作用在()oA.数据链路层B.网络层C.传输层D.会话层6 .黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit B.fpipe C.adore D.NetBus7 .FlashCam 不能输出()。A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D. 上传到FTP服务器8 .标准的TCPMP握手过程分()步骤。 A.l B.2 C.3 D.49 .下面有关入侵目的说法错误的是0。A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐10 .对计算

3、机病毒,叙述正确的是()。A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数 据,只破坏文件二、多选题(10题)11 .下列说法正确的是O oA.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一 种对称加密体制D.RSA是一种非对称加密体制12 .拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防 范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据B.安装先进杀毒软件,抵御攻击行为C安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并 解决13 .计算机互连成网络的目

4、的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E资金共享14 .下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光15 .VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过 程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有: ()。A.安全隧道技术B.密钥管理技术C数据包过滤技术D.用户身份认证 技术16 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为

5、其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒17 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件18 .冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术19 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet

6、C.Intranet D.计算机网络20 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设 计D.编程计算机未安装杀毒软件三、多选题(10题)21 .恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg22 .拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防 范措施的是:()oA.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据 包B.安装先进杀毒软件,抵御攻击行为C安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,

7、以便及早发现问题并 解决23 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件24 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络25 .Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型26 .分组密码

8、的设计原则包括()。A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算 法复杂度足够强D.密码算法必须非常复杂27 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号28 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D. 弹出窗口欺骗29 .下列算法属于Hash算法的有()。A.RSAB.DES C.SHA1 D.MD530 .移动终端的恶意代码的攻击方式分为()。A.短信息攻击B.直

9、接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意 代码四、填空题(2题)31 .SHTTP 全称是 o32 .按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。五、简答题(1题)33 .VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)六、单选题(0题)34 .ACDSee对图片的处理包括()。A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以 上全是参考答案1 .A2 .C3 .C4.B5.B6 .AFpipe :端口定向工具NetBus :特洛伊木马7 .C8 .C9 .D10 .A11.BD加密和解密使用相同的密

10、钥叫对称加密方式,而非对称加密算法(公 钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私 钥用于解密。12.ACD13.ABCD14.ABCD15.ABD16.ABDE17.BCE18.ABC19.AD20.ABC21.AB22.ACD23.ABC24.AD25.ABCD26.ABC27.BCD28.ABCD29.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。30.ABCDE 31 .安全超文本传输协议32 .专用33.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且 不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移 的文件,黄色表示文件即将写入的空间。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁