2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348946186 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.59KB
返回 下载 相关 举报
2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共8页
2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共8页
2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共8页
2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共8页
2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年湖南省永州市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.为了防御网络监听,最常用的方法是()。A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输2.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通3.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可

2、以进行传播,但不能再次感染用户的计算机4.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机5.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新6.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源7.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性8.下面不正确的说法是()。A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机

3、某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播9.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器10.为防止恶意代码的传染,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流二、多选题(10题)11.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝

4、担保交易,保证交易中的安全性。12.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制13.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级14.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块15.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性16.我们在日常生活中网上支付时,应该采取哪些安全

5、防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出17.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE18.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值

6、观引导 D.政治宣传19.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。20.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC三、多选题(10题)21.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性22.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,

7、这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀23.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质24.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗25.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质26.在Windows32位操作系统中,其

8、EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE27.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法28.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网

9、站的邮箱29.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型30.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现四、填空题(2题)31.AH模式有_、_。32.DoS 的英文全称是_。五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性参考答案1.B2.C3.A4

10、.C5.C6.A7.B8.A9.A10.C11.ABC12.BD13.ABC14.ABCD15.ABC16.ABCD17.AB18.ABCD19.AC20.ABC21.ABCD22.CD23.ABC24.ABCD25.ABC26.AB27.ACDE28.AC29.ABCD30.ABCD31.传输模式、隧道模式32.Disk Operating System33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号