2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348950624 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.49KB
返回 下载 相关 举报
2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共8页
2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共8页
2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共8页
2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共8页
2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性2.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个3.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性4.Unix和Linux系统避免蠕虫

2、恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG5.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性6.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务7.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理8.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络9.WinRAR是一个强大的压缩文件管理工具。它提

3、供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE10.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒二、多选题(10题)11.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光12.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息13.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统

4、的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源14.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本15.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全

5、的活动的,可以为其进行广告推广16.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法17.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转18.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg19.国家对公共通信和信息服务、

6、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全20.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令三、多选题(10题)21.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂22.下列算法属于Ha

7、sh算法的有()。A.RSA B.DES C.SHA1 D.MD523.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术24.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集25.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态26.网站受到攻击类型有()。A.D

8、DoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击27.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的28.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息29.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法30.网络空间的特点有哪些?

9、()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性四、填空题(2题)31.按照用途进行分类,服务器可以划分为通用型服务器和_型服务器。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源参考答案1.B2.D3.A4.B5.B6.C7.C8.B9.B10.B11.ABCD12.ABCD13.ABCD14.ABCD15.ABC16.ABCD17.ABC18.AB19.ACD20.ABCD21.ABD22.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。23.ABC24.ABCD25.ABCDE26.ABCD27.ABCD28.ABD29.BC30.ABCD31.专用32.代理技术33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号