2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348691197 上传时间:2023-04-07 格式:DOCX 页数:9 大小:18.33KB
返回 下载 相关 举报
2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共9页
2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共9页
2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共9页
2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共9页
2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术2.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定3.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件4.Linux系统

2、下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD5.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe6.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务7.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性8.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属

3、于被动攻击,破坏信息的可控性9.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。10.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU二、多选题(10题)11.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备12.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突13.比较法是恶意代码诊断的重要方法之一,

4、计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法14.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传15.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术16.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力17

5、.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE18.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂19.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列(

6、)措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯三、多选题(10题)21.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法22.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用

7、于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广23.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核24.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞25.网络安全法

8、所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集26.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术27.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息28.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正29.国家支持()等教育培训机构开展网络安

9、全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业30.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享四、填空题(2题)31.Norton Utilities中的“Norton Win Doctor”和_工具都可以对系统进行优化,提升运行速度。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34.选择AIDA64主界面的

10、()菜单命令,可以对磁盘进行测试。A.“主板”“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”参考答案1.B2.C3.D4.D5.C6.C7.D8.B9.B10.A11.ACDE12.ABCD13.ACDE14.ABCD15.ABC16.ABCDE17.AB18.ABD19.ABC20.ABC21.ACDE22.ABC23.ABCD24.BCDE25.ABCD26.BD27.ABD28.BCD29.BCD30.ABCD31.Spend Disk32.代理技术33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号