2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348946129 上传时间:2023-04-13 格式:DOCX 页数:9 大小:19.29KB
返回 下载 相关 举报
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共9页
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共9页
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共9页
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共9页
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性3.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件4.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性5.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.d

2、ayorange D.dlayna6.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe7.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新8.在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。A.rootkit B.fpipe C.adore D.NetBus9.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印

3、机在打印过程中突然中断10.病毒采用的触发方式中不包括()。A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发二、多选题(10题)11.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复12.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业13.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击wind

4、ows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮14.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性15.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制1

5、6.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息17.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的18.恶意代码的抗分析技术基本上包

6、括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术19.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正20.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术三、多选题(10题)21.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登

7、录。D.不在陌生网络中使用。22.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决23.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm24.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全

8、人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业25.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击26.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制27.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转28.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性29.恶意代码的3个共同特征是()。A.目的性

9、B.传播性 C.破坏性 D.隐蔽性 E.寄生性30.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究四、填空题(2题)31.TLS全称是_。32.KDC是指_。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序参考答案1.D2.D3.A4.A5.D6.C7.C8.A9.D1

10、0.B11.CD12.BCD13.BCD14.ABD15.BD16.ABD17.ABCD18.BD19.BCD20.ABCD21.ABCD22.ACD23.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。24.BCD25.ABCD26.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。27.ABC28.ABCD29.ABC30.ABCD31.安全传输层协

11、议32.密钥分配中心33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号