2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348946144 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.56KB
返回 下载 相关 举报
2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共9页
2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共9页
2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共9页
2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共9页
2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备2.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性3.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分4.用于检查Windows系统中弱口令的安全软件工具是()。A

2、.L0phtCrack B.COPS C.SuperScan D.Ethereal5.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件6.与Partition Magic软件不会造成冲突的程序或软件是()。A.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP7.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性8.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术9.计算机病毒通常要破坏系统中的某些文件,它()

3、。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性10.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序二、多选题(10题)11.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现12.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信

4、息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式13.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号14.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮15.由于TCP/IP协议的缺陷,可能导致的

5、风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵16.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。17.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权18.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默

6、认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件19.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广20.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质三、多选题(10题)21.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全

7、人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业22.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒23.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字24.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层25.在Unix系统中,关于shadow文件说法正确的是

8、:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的26.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件27.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集28.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法29.根据网络安全法的规定,国务院和省、自治区、直辖市人民政

9、府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权30.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。四、填空题(2题)31.Adobe_文档格式_是全世界电子版文档分发的公开实用标准。32.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或_

10、文件进行全文翻译和批量翻译。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王参考答案1.C2.C3.B4.An5.A6.D7.C8.B9.A10.A11.ABCD12.ABCD13.BCD14.BCD15.ABD16.ACD17.ABCD18.ACD19.ABC20.ABC21.BCD22.BC23.CD24.BC25.ABCD26.ACD27.ABCD28.ACDE29.ABCD30.ABD31.可移植;PDF32.TXT33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号