2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348691057 上传时间:2023-04-07 格式:DOCX 页数:9 大小:18.89KB
返回 下载 相关 举报
2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共9页
2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共9页
2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共9页
2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共9页
2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年福建省龙岩市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击2.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制3.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。A.按ESC键 B.双击左键 C.单击右键 D.A或C4.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传

2、输中途被篡改 D.数据在传输中途被窃听5.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型6.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞7.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK8.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点

3、既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序9.利用“分区向导”创建新分区,使用的菜单是()。A.任务 B.分区 C.磁盘 D.工具10.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问二、多选题(10题)11.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件12.境外的机构、组织、个人从事()等危害中华人民

4、共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏13.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要14.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式15.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件

5、传播D.编制者的生活空间E.恶意代码的编制工具16.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书17.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质18.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制19.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据20.恶意代码的3

6、个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性三、多选题(10题)21.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略22.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒23.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化24.多

7、态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态25.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究26.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法27.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试

8、D.逻辑覆盖法28.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业29.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字30.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供

9、信息发布、即时通讯等服务四、填空题(2题)31.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。32.KDC是指_。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件参考答案1.B2.C3.D4.D5.B6.D7.A8.D9.A10.A11.ABCD12.ABCD13.BCD14.ABC15.BCE16.ACD17.ABC18.BD19.ABCD20.ABC21.ABD22.ABDE23.ABCD24.ABCDE25.ABCD26.BC27.ABCD28.BCD29.CD

10、30.ABD31.星型网络32.密钥分配中心33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号