2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:348951035 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.51KB
返回 下载 相关 举报
2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共8页
2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共8页
2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共8页
2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共8页
2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2022年陕西省汉中市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存2.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性3.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性4.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性5.数据被破坏的原因不

2、包括哪个方面()。A.计算机正常关机 B.自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击6.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听7.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥8.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/ren

3、ew D.ipconfig/release9.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性10.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统二、多选题(10题)11.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。12.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒

4、软件要定期升级。13.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现14.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码15.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量

5、低 D.分享跑步时的路径信息17.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决18.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、

6、技术培训和技能考核19.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集20.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理三、多选题(10题)21.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒22.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()

7、。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误23.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术24.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制25.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂26.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B

8、.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术27.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号28.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库29.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据30.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议四、填空题(2题)31._为文件传

9、输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名参考答案1.D2.D3.A4.D5.A6.D7.B8.D9.B10.B11.ABD12.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防13.ABCD14.ABCDE15.ABCD16.ABD17.ACD18.ABCD19.ABCD20.ABCD21.ABDE22.ABCD23.BD24.BDE25.ABD26.ABCD27.BCD28.ABCD29.AD30.ABCD31.FTP32.代理技术33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号