2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348691358 上传时间:2023-04-07 格式:DOCX 页数:9 大小:18.70KB
返回 下载 相关 举报
2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共9页
2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共9页
2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共9页
2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共9页
2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法2.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术3.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性4.文件型恶意代码传染的对象主要是什么类文件()。A

2、.DBF B.WPS C.COM和.EXE D.EXE和.WPS5.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译6.关于NortonUtilities系统工具包,下列说法中错误的是:()。A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。C.用户不小心从回收站清除的文件可找回D.安全地诊断和修复Windows操作系统上常见和典型的问题7.计算机病毒对于操作计算机的人的身体()。A.只会感染,

3、不会致病 B.会感染致病 C.毫无影响 D.会有不适8.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改9.数据被破坏的原因不包括哪个方面()。A.计算机正常关机 B.自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击10.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt2二、多选题(10题)11.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代

4、码的编制工具12.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件13.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据14.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全15.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,

5、攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现16.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来17.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析18.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务

6、提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的19.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。20.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块三、多选题(10题)21.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到

7、()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序22.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质23.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突24.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击

8、的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件25.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。26.网络故障

9、管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正27.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征28.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法29.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA30.保持杀毒软件对恶意代码的识别和杀灭能力的有效

10、方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件四、填空题(2题)31.扫描主要分为_和_两个方面。32.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。五、简答题(1题)33.Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34.Web安全的主要目标是()。A.服务器安全 B.传输安全 C.客户机安全 D.以上都是参考答案1.B2.C3.C4.C5.C6.C7.C8.D9.A10.D11.BCE12.ABCD13.AD14.ABC15.ABCD16.ABCD17.ABC18.ABCD19.AC20.ABCD21.BD22.ABC23.ABCD24.ABC25.ABC26.BCD27.ABCD28.BC29.CD30.ABD31.系统扫描、网络扫描32.星型网络33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录34.D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号