2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育模拟考试(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.著名特洛伊木马“网络神偷”采用的是()隐藏技术
A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术 
2.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 
3.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统 
B.防止用户的个人隐密信息被泄露 
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。 
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。 
4.认证技术不包括()。
2021年成人高考报名A.消息认证 B.身份认证 C.IP认证 D.数字签名 
5.下面有关入侵目的说法错误的是()。
A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐 
6.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CAB B.ArP C.LZH D.ACE 红军长征起止时间和地点
7.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型 
8.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性 
9.下面不正确的说法是()。
A.打印机卡纸后,必须重新启动计算机 
B.带电安装内存条可能导致计算机某些部件的损坏 
C.灰尘可能导致计算机线路短路 
D.可以利用进行病毒传播 
10.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成 
四川省委常委班子成员名单
B.恶意代码对人体没有任何影响 
C.恶意代码都是人工编制的,不能自动生成 
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性 
二、多选题(10题)
11.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
安徽2022年省考公告及职位表A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态 
12.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的 
2022下半年国考报名时间13.网络空间的特点有哪些?()
A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性 
14.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露 B.使用 C.毁损 D.篡改 
15.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理 B.软件管理 C.软件派送 D.远程协助 
16.在 Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成 
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上 
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区) 
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限 
17.为了防治垃圾邮件,常用的方法有:()。
研究生报名信息系统A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。 
18.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据 B.可重定位 C.可执行 D.文本 E.共享目标