2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)

上传人:专*** 文档编号:349106973 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.58KB
返回 下载 相关 举报
2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
第1页 / 共8页
2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
第2页 / 共8页
2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
第3页 / 共8页
2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
第4页 / 共8页
2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年山西省大同市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测2.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket3.密码技术不是用来()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性4.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入

2、表 C.节头表 D.导出表5.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染6.使用PartitionMagic创建新分区时,默认的文件系统类型是()。A.FAT16 B.LinuxExt2 C.NTFS D.FAT327.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密8.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或

3、数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大9.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe10.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。二、多选题(10题)11.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实

4、施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法12.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征13.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用14.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读

5、的15.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵16.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备17.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗18.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的

6、生活空间E.恶意代码的编制工具19.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD520.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式三、多选题(10题)21.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号22.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格

7、式化硬盘 E.使用杀毒软件23.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络24.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德25.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质26.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系

8、D.领土争端27.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马28.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因29.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。

9、D.SMTP:邮件传送协议,目标计算机开放的是23端口。30.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE四、填空题(2题)31.金山词霸的主要使用功能_、词典查询和用户词典。32.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或_文件进行全文翻译和批量翻译。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中参考答案1.B2.A3.C4.C5.B6.D7.B8.D9.C10.A1

10、1.ABCD12.ABCD13.ABDE14.ABCD15.ABD16.ACDE17.ABCD18.BCE19.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。20.ABC21.ABC22.BCE23.AD24.ABCD25.ABC26.ABCD27.ABCD28.ABD29.AC30.AB31.屏幕取词32.TXT33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号