2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348693528 上传时间:2023-04-07 格式:DOCX 页数:9 大小:18.54KB
返回 下载 相关 举报
2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共9页
2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共9页
2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共9页
2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共9页
2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket2.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性3.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树结构组织词

2、典4.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄5.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB6.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal7.关于入侵检测技术,下列哪一项描述是错误的()。

3、A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流8.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原9.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序10.实现验证通信双方真实性的技术手段是()。A.身份认证技

4、术 B.防病毒技术 C.跟踪技术 D.防火墙技术二、多选题(10题)11.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源12.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法13.计算机网络系统中硬件

5、结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备14.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的15.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息16.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在

6、多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件17.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究18.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防19.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意

7、点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等20.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板三、多选题(10题)21.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D

8、.传授犯罪方法22.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮23.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机24.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征25.网络

9、安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造26.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广27.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全28.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C

10、.坚持支撑发展 D.坚持着眼未来29.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息30.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率四、填空题(2题)31.TCP扫描是指:_。32._是提供给个人电脑使用的网络安全程序。五、简答题(1题)33.Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.周期性 C.潜伏性 D.破坏性参考答案1.A2.A3.A4.A5.B6.An7.A8.D9.D10.A11.ABCD12.BC13.ACDE14.C15.ACD16.ABCD17.ABCD18.BCDE19.ABCD20.CD21.ABCD22.BCD23.BCD24.ABCD25.ABCD26.ABC27.ABC28.ABCD29.ABCD30.AB31.利用TCP协议扫描系统的漏洞32.防火墙33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录34.B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号