2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:专*** 文档编号:348945920 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.31KB
返回 下载 相关 举报
2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共8页
2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共8页
2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共8页
2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共8页
2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性2.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层3.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听4.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301

2、B.12315 C.12321 D.121105.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成6.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术 D.防范计算机病毒7.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全8.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染9.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3

3、C.Excel D.PowerPoint10.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务二、多选题(10题)11.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性12.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息13.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复14.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件

4、内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征15.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪16.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于

5、多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限17.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制18.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息19.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslo

6、go键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮20.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术三、多选题(10题)21.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本22.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重

7、心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。23.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书24.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序25.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库26.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目

8、标IP地址 C.源lP地址 D.端口号27.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台28.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传29.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性30.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的

9、安全性 D.对普通用户是只读的四、填空题(2题)31.AH模式有_、_。32.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或_文件进行全文翻译和批量翻译。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘参考答案1.A2.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。3.D4.C5.D6.B7.C8.B9.B10.C11.ABC12.ABD13.CD14.ABCD15.ABCD16.ABCD

10、17.BDE18.ABCD19.BCD20.ABC21.ABCD22.ABCD23.ACD24.BD25.ABCD26.BCD27.AB28.ABCD29.ABCD30.ABCD31.传输模式、隧道模式32.TXT33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号