2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348693058 上传时间:2023-04-07 格式:DOCX 页数:8 大小:18.79KB
返回 下载 相关 举报
2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共8页
2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共8页
2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共8页
2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共8页
2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性3.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint4.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使

2、用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩5.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输7.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性8.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D

3、.清华大学9.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全10.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页二、多选题(10题)11.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵12.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字13.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关

4、政府领导 C.有关国家利益 D.有关伦理道德14.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略15.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序16.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议17.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软

5、件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件18.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转19.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法20.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒三、多选题(10题)21.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(

6、),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据22.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全23.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台

7、24.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制25.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性26.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件27.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.

8、软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀28.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改29.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复30.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操

9、作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源四、填空题(2题)31.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、_、潜伏性和激发性。32.KDC是指_。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb参考答案1.B2.B3.B4.A5.C6.A7.B8.B9.C10.D11.ABD12.CD13.ABCD14.ABC15.BD16.ABCD17.ABD18.ABC19.BC20.BC21.AD22.ACD23.AB24.BDE

10、25.ABC26.ACD27.CD28.ACD29.CD30.ABCD31.传染性32.密钥分配中心33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号