2022年甘肃省平凉市全国计算机等级考试网络安全素质教育模拟考试(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)六级缺考一次要禁考一次吗
1.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性 B.周期性 C.欺骗性 D.寄生性 
2.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结 
B.准备、检测、遏制、根除、跟踪总结和恢复 
C.准备、检测、遏制、跟踪总结、恢复和根除 
D.准备、检测、遏制、恢复、跟踪总结和根除 
公务员考试准考证号查询
3.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BS B.Socket C.C/S D.API 
4.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性 
B.计算机病毒具有传染性 
C.感染过计算机病毒的计算机具有对该病毒的免疫性 
D.计算机病毒是一个特殊的寄生程序 
中公考编5.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
崇左人才网唯一官方网
A.访问控制 B.入侵检测 C.动态扫描 D.防火墙 
6.计算机病毒属于()。
A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序 
7.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术 
8.一个未经授权的用户访问了某种信息,则破坏了信息的()。
A.不可抵赖性 B.完整性 C.可控性 D.可用性 
9.目前最安全的防火墙是()。
A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 
10.用于获取防火墙配置信息的安全工具是()。
A.hping B.Flawfinder C.Loki D.firewalk 
二、多选题(10题)
11.下列算法属于Hash算法的有()。
A.RSA B.DES C.SHA1 D.MD5 
12.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储 B.传输、交换 C.处理 D.收集 
13.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征 
B.邮件内容包含垃圾邮件特征 
C.使用OpenRelay主机发送的垃圾邮件 
D.无论头部还是内容都无法提取特征 
14.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传 
英语b级报名
15.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术 
16.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZ B.PE C.NE D.LE 
17.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务 
B.办理固定电话、移动电话等入网手续 山西省事业单位改革
C.办理监听业务 
D.为用户提供信息发布、即时通讯等服务 
18.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密 
B.采用替代与置换技术 
C.保密性基于方法 
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究