2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348951028 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.97KB
返回 下载 相关 举报
2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共9页
2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共9页
2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共9页
2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共9页
2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022年辽宁省鞍山市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问2.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术3.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名4.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,

2、则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release5.天网防火墙默认的安全等级为()。A.低级 B.中级 C.高级 D.最高级(扩级)6.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页7.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket8.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至

3、少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、29.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。A.访问控制 B.入侵检测 C.动态扫描 D.防火墙10.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性二、多选题(10题)11.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部

4、门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的12.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集13.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征14.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端

5、-网关-终端 C.PC(计算机)-终端 D.终端-PC15.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法16.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性17.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按

6、照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯18.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解19.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业

7、学校 C.高等学校 D.企业20.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享三、多选题(10题)21.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字22.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B

8、.VBA语言 C.DOC文档 D.DOT模板23.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性24.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决25.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件26.现在的智能

9、设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息27.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件28.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制29.从恶意代码对抗的角度来看,防治策略必须具

10、备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力30.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息四、填空题(2题)31.DoS 的英文全称是_。32.CFB全称是_。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.下列防止电脑病毒感染的方法,错误的是()。A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件参考答案1.D2.B3.C4.D5.

11、B6.C7.A8.B9.B10.C11.ABC12.ABCD13.ABCD14.ABC15.ABCD16.ABC17.ABC18.ABC19.BCD20.ABCD21.CD22.CD23.ABC24.ACD25.ABC26.ABD27.ABCD28.BD29.ABCDE30.ABC31.Disk Operating System32.Cipher feedback (密文反馈模式)33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号