2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348946162 上传时间:2023-04-13 格式:DOCX 页数:10 大小:19.70KB
返回 下载 相关 举报
2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共10页
2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共10页
2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共10页
2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共10页
2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)(10页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年河南省平顶山市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序2.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃3.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术

2、D.防火墙技术4.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb5.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.216.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言7.要保持杀毒软件的杀毒能力,应()。A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级8.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物9.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其

3、他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性二、多选题(10题)11.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序12.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的

4、讨论和研究13.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术14.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式15.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决16.故障管理知识库的主要作用包括()、()和()。A.实现知识

5、共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质17.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。18.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息19.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治

6、技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防20.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解三、多选题(10题)21.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态22.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件23.web安全是一个系统问题,包括服务器安全、web应用服务器

7、安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。24.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具25.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.

8、符号测试 D.逻辑覆盖法26.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性27.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安

9、全教育、技术培训和技能考核28.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源29.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划30.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,

10、以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮四、填空题(2题)31.WWW服务使用的基本协议是_。32._是提供给个人电脑使用的网络安全程序。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfj

11、vi参考答案1.C2.A3.C4.A5.B6.D7.D8.C9.D10.C11.BD12.ABCD13.ABCD14.ABC15.ACD16.ABC17.AC18.ABD19.BCDE20.ABC21.ABCDE22.BCE23.ABC24.BCE25.ABCD26.ABD27.ABCD28.ABCD29.BCD30.BCD31.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。32.防火墙33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、

12、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号