2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348950467 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.66KB
返回 下载 相关 举报
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共8页
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共8页
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共8页
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共8页
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。2.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS3.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性4.它可以保证两个应用之间通

2、信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。A.IPSec B.PGP C.SSL D.SET5.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性6.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令7.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制8.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.

3、12315 C.12321 D.121109.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言10.下面说法错误的是()。A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是合法的二、多选题(10题)11.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制12.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力13

4、.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法14.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。15.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性16.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接

5、进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件17.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究18.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享19.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比

6、较法 D.内存比较法 E.中断比较法20.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出三、多选题(10题)21.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息22.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件23.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争

7、论 C.不要有对抗的心理 D.不要居高临下24.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗25.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全26.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据27.我们在日常生活中网上支付时,应该采取哪些

8、安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出28.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。29.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行

9、的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划30.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件四、填空题(2题)31.TLS全称是_。32._为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒参考答案1.A2.C3.A4.C5.D6.C7.C主要的访问控制类型有3种模式:

10、自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C8.C9.D10.C11.BDE12.ABCDE13.ACDE14.AC15.ABCD16.ABC17.ABCD18.ABCD19.ACDE20.ABC21.ACD22.ABCD23.ABCD24.ABCD25.ABC26.AD27.ABCD28.ACD29.BCD30.ABDE31.安全传输层协议32.FTP33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号