2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348946168 上传时间:2023-04-13 格式:DOCX 页数:10 大小:19.42KB
返回 下载 相关 举报
2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共10页
2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共10页
2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共10页
2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共10页
2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)(10页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年河南省许昌市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作2.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马3.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序4.下面不属于被动攻击的是()。A.篡

2、改 B.窃听 C.流量分析 D.密码破译5.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件6.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码7.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3 D.48.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

3、A.四年 B.两年 C.每年 D.三年9.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE10.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒二、多选题(10题)11.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC12.在当前的防病

4、毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件13.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮14.下列哪些是商业杀毒软件必备的技术()。A.云安全技

5、术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术15.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式16.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息17.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷

6、,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理18.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络19.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警

7、告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的20.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息三、多选题(10题)21.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监

8、控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件22.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命23.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险

9、进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力24.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网

10、页文件25.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马26.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助27.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪28

11、.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字29.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD530.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法四、填空题(2题)31.Norton Utilities中的“Norton Win Doctor”和_工具都可以对系统进行优化,提升运行速度。32.在Windows优化大师中,_的主要功能是优化开机速度和管理开机自启动程序播放器Winamp

12、的主操作界面包括3个面板:播放控制面板、快捷按钮面板和_。五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定参考答案1.C2.B3.A4.A5.D6.D7.C8.C9.B10.A11.ABC12.ABCD13.BCD14.ABCD15.ABC16.ACD17.ABCD18.AD19.ABCD20.ABD21.ABCD22.ABC23.ABCD24.ABC25.ABCD26.ACD27.ABCD28.CD29.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。30.ABCD31.Spend Disk32.开机速度优化;播放列表33.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号