2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348950587 上传时间:2023-04-13 格式:DOCX 页数:10 大小:19.52KB
返回 下载 相关 举报
2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共10页
2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共10页
2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共10页
2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共10页
2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)(10页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听2.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式3.目前最安全的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防

2、火墙 D.子网屏蔽防火墙4.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范5.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP6.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成7.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA8.入侵者试图占用大量的网络带

3、宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型9.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。A.在菜单上面单击表示向上翻页。B.在菜单下面双击表示向下翻页。C.在菜单左边单击表示到第1篇文章。D.双击上面表示退到上一级菜单。10.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定二、多选题(10题)11.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小

4、 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂12.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究13.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒14.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据

5、库的安全控制 D.数据的完整性控制15.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息17.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

6、()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源18.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE19.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率20.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒三、多选题(10题)2

7、1.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg22.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。23.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机

8、 C.攻击网关 D.攻击漏洞 E.木马型恶意代码24.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒25.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决26.进

9、程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令27.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制28.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件29.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出30.以下哪些行

10、为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件四、填空题(2题)31.DoS 的英文全称是_。32.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.下面不正确的说法是()。A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播参考答案1.D2.C3.D4.C5.C6.D7.A8.B9.A10.D11.ABC12.ABCD13

11、.ABDE14.ABC15.ABC16.ABD17.ABCD18.AB19.AB20.ABCD21.AB22.ABC23.ABCDE24.ABDE25.ACD26.ABCD27.BD28.ABCD29.ABC30.ABC31.Disk Operating System32.星型网络33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的

12、漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号