2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:专*** 文档编号:348946204 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.78KB
返回 下载 相关 举报
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共8页
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共8页
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共8页
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共8页
2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年陕西省西安市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.篡改信息攻击破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分3.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页4.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全5.光盘

2、被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性6.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务7.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒8.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户9.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖)

3、D.窃听10.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持二、多选题(10题)11.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的12.以下哪些测试属于白

4、盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法13.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的14.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征15.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议16.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式17.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用

5、C.数据库的安全控制 D.数据的完整性控制18.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性19.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术20.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD5三、多选题(10题)21.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本22.恶意代码的防治技术总是在与恶意代码的较量中得到发

6、展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防23.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的24.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解

7、25.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级26.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决27.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile

8、D.Linux E.Palm28.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台29.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击30.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机四、填空题(2题)31._为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法

9、。32.扫描主要分为_和_两个方面。五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34.我国电子签名法第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则参考答案1.C2.B3.B4.B5.C6.C7.D8.A9.D10.C11.ABC12.ABCD13.ABCD14.ABCD15.ABCD16.ABC17.ABC18.ABCD19.ABD20.CD21.ABCD22.BCDE23.ABCD24.AB

10、C25.ABC26.ACD27.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。28.AB29.ABCD30.BCD31.FTP32.系统扫描、网络扫描33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号