2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348946005 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.25KB
返回 下载 相关 举报
2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共9页
2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共9页
2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共9页
2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共9页
2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.网络产品、服务应当符合相关国家标准的()要求。A.自觉性 B.规范性 C.建议性 D.强制性2.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网3.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别4.为了逃避特征码检测,恶意代码在每次感染系统是修

2、改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术5.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统6.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal7.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。8.在文件1.doc上右击,快捷菜

3、单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制9.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术10.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE二、多选题(10题)11.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型12.不要打开来历不明的网页、电子邮件链接或附件是因为()。

4、A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪13.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD514.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层15.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。

5、B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。16.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制17.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制18.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台

6、的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台19.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态20.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法三、多选题(10题)21.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Int

7、ranet D.计算机网络22.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容23.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件24.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、

8、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制25.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机26.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制27.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件28.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库29.任何个人和组织应当对其使用网

9、络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法30.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划四、填空题(2题)31.AES的英文全称是_。32.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.下

10、列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna参考答案1.D2.C3.A4.A5.B6.An7.A8.C9.A10.B11.BCDE12.ABCD13.CD14.BC15.AC16.BD17.BD18.AB19.ABCDE20.ABCD21.AD22.ABCD23.ABC24.BD25.BCD26.BDE27.ABDE28.AD29.ABCD30.BCD31.Advanced Encryption Standard,即高级加密标准。32.星型网络33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号