2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348950132 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.81KB
返回 下载 相关 举报
2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共9页
2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共9页
2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共9页
2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共9页
2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年山东省济南市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性2.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性3.数据被破坏的原因不包括哪个方面()。A.计算机正常关机 B.自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击4.计算机安全不涉及的是()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全5.Morris蠕虫病毒,

2、是利用()。A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞6.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。A.文件 B.工具 C.任务 D.分区7.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页8.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性9.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中10.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.

3、ida漏洞 C.WebDav漏洞 D.RPC漏洞二、多选题(10题)11.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的12.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审

4、查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核13.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式14.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据15.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法16.任何个人和组织应

5、当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法17.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具18.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击19.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒

6、B.引导型病毒 C.可执行文件病毒 D.变形病毒20.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术三、多选题(10题)21.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂22.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D

7、.扫描 E.复制23.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法24.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络25.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产

8、生和流行的技术原因26.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究27.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解28.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级29.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模

9、块 D.传输模块 E.破坏模块30.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核四、填空题(2题)31.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按_键可以切换全屏状态。32.TCP扫描是指:_。五、简答题(1题)33.使用豪杰超级解霸播放器播放并复制CD上的

10、音乐文件。六、单选题(0题)34.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源参考答案1.B2.C3.A4.A5.A6.D7.C8.B9.D10.D11.ABCD12.ABCD13.ABC14.AD15.ACDE16.ABCD17.BCE18.ABCD19.BC20.ABD21.ABD22.BDE23.ABCD24.AD25.ABD26.ABCD27.ABC28.ABC29.ABCE30.ABCD31.Esc32.利用TCP协议扫描系统的漏洞33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号