2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:专*** 文档编号:348950894 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.94KB
返回 下载 相关 举报
2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共9页
2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共9页
2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共9页
2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共9页
2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022年江苏省连云港市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大2.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年3.信宿识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误4.光盘被划伤无法读取数据,

2、破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性5.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名6.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测7.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页8.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘9.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录

3、D.域名解析10.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别二、多选题(10题)11.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂12.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究13.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议14

4、.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息15.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。16.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多

5、人共用的电脑上进行金融业务操作,如网吧等17.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制18.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库19.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统

6、的存储管理功能D.直接破坏计算机系统的硬件资源20.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光三、多选题(10题)21.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块22.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA23.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的

7、B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的24.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制25.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。26.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重

8、点突破 C.坚持支撑发展 D.坚持着眼未来27.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传28.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因29.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击30.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用

9、户SID B.目标IP地址 C.源lP地址 D.端口号四、填空题(2题)31.SHTTP全称是_。32.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按_键可以切换全屏状态。五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡参考答案1.D2.B3.B4.C5.C

10、6.B7.D8.D9.C10.A11.ABD12.ABCD13.ABCD14.ACD15.ABC16.ABCD17.BDE18.ABCD19.ABCD20.ABCD21.ABCD22.CD23.ABCD24.BDE25.AC26.ABCD27.ABCD28.BCD29.ABCD30.BCD31.安全超文本传输协议32.Esc33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号