2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二精品.pdf

2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二精品.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022-2023 学年山东省莱芜市全国计算机等 级考试网络安全素质教育真题二卷 (含答 案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10 题) 1.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同 于原病毒的病毒,这种特性称为()。 A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性 2.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项 的个数为()。 A.2 个 B.3 个 C.5 个 D.8 个 3.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特 性称为计算机病毒的()。 A.激发性 B.周期性 C.欺骗性 D.寄生性 4.Unix 和Linux 系统避免蠕虫恶意代码攻击,需要装备那个文件() 。 A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG 5.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。 A.机密性 B.完整性 C.可用性 D.可控性 6.下面属于被动攻击的手段是 ()。 A.假冒 B.修改信息 C.窃听 D.拒绝服务 7.Windows 优化大师中取消选中的开机自启动项目,需要单击()按钮。 A.备份 B.删除 C.优化 D.清理 8.木马程序的最大危害在于它对() 。 A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络 9.WinRAR 是一个强大的压缩文件管理工具。它提供了对RAR 和ZIP 文 件的完整支持,不能解压()格式文件。 A.CAB B.ArP C.LZH D.ACE 10.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒 二、多选题(10 题) 11.下列属于常用的漏洞扫描工具有() 。 A.Nessus B.SSS C.Retina D.流光 12.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。 A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引 擎垃圾信息 13.计算机病毒(ComputerVirus ,CV)是编制者在计算机程序中插入的,破 坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能 够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要 表现在:()。 A.破坏操作系统的处理器管理功能 B.破坏操作系统的文件管理功能 C.破坏操作系统的存储管理功能 D.直接破坏计算机系统的硬件资源 14. 目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家? () A.瑞典 B.美国 C.英国 D. 日本 15.根据《网络安全法》的规定,任何个人和组织()。 A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全 的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序 C. 明知他人从事危害网络安全的活动的,不得为其提供技术支持 D. 明知他人从事危害网络安全的活动的,可以为其进行广告推广 16.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。 A. 实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传 授犯罪方法 17.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是 ()。 A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主 机内的电扇不转 18.恶意代码的静态分析工具有:()。 A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg 19.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、 电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数 据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制 度的基础上,实行重点保护。 A.公共利益 B. 网速 C.国计民生 D. 国家安全 20.进程隐藏技术包括 ()。 A.API Hook B.DLL 注入 C.将自身进程从活动进程链表上摘除 D.修改 显示进程的命令 三、多选题(10 题)

文档评论(0)

186****1297 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档