![2022-2023学年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页](http://file4.renrendoc.com/view/fdfe0506b1dcf35494c0546d8854d141/fdfe0506b1dcf35494c0546d8854d1411.gif)
![2022-2023学年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页](http://file4.renrendoc.com/view/fdfe0506b1dcf35494c0546d8854d141/fdfe0506b1dcf35494c0546d8854d1412.gif)
![2022-2023学年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页](http://file4.renrendoc.com/view/fdfe0506b1dcf35494c0546d8854d141/fdfe0506b1dcf35494c0546d8854d1413.gif)
![2022-2023学年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页](http://file4.renrendoc.com/view/fdfe0506b1dcf35494c0546d8854d141/fdfe0506b1dcf35494c0546d8854d1414.gif)
![2022-2023学年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页](http://file4.renrendoc.com/view/fdfe0506b1dcf35494c0546d8854d141/fdfe0506b1dcf35494c0546d8854d1415.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年福建省漳州市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性
2.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
3.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份
4.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A.投资B.引导C.鼓励D.支持
5.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
6.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
7.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
8.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
9.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
10.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
二、多选题(10题)11.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
12.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
13.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
14.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
15.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
16.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
17.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
18.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
19.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
20.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
三、多选题(10题)21.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
22.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
23.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
24.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
25.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。
A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型
26.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
27.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
28.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
29.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
30.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
四、填空题(2题)31.通常通过阳止非投权用户获知信息内容____________。
32.SHTTP全称是____________。
五、简答题(1题)33.试简述防火墙的基本特性。
六、单选题(0题)34.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
参考答案
1.B
2.B
3.A
4.C
5.A
6.D
7.C
8.D
9.A
10.A
11.ABC
12.CD
13.AB
14.AB
15.BC
16.ABCD
17.AC
18.BCD
19.ABD
20.ABCD
21.ABC
22.AB
23.ABD
24.BCDE
25.BCDE
26.CD
27.ABC
28.ABCD
29.ABCD
30.ABCD
31.加密变换
32.安全超文本传输协议
33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中图版地理八年级下册《第二节 美国》听课评课记录2
- 二年级数学期中考试总结
- 苏人版道德与法治九年级下册13.1《人口均衡发展》听课评课记录
- 二零二五年度山地农业科技示范园租赁经营合同
- 2025年度私营店主用人劳动合同(服务业专项)
- 2025年度集体土地入股联营房地产开发合同
- 华师大版数学九年级上册《21.1 二次根式》听评课记录2
- 鲁教版数学七年级下册7.5《三元一次方程组》听评课记录2
- 人教版八年级地理上册3.2《土地资源》听课评课记录
- 北师大版道德与法治八年级上册第5课第1站《信任最珍贵》听课评课记录
- 浙江省嘉兴市2023-2024学年高一上学期1月期末考试政治试题
- 新疆2024年新疆和田师范专科学校招聘70人笔试历年典型考题及考点附答案解析
- 【正版授权】 ISO 15978:2002 EN Open end blind rivets with break pull mandrel and countersunk head - AIA/St
- 2024时事政治考试题库(基础题)
- 2024山西文旅投资集团招聘117人公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
- 小学校本课程教材《趣味数学》
- 干细胞疗法推广方案
- (2024年)电工安全培训(新编)课件
- mil-std-1916抽样标准(中文版)
- 《社区康复》课件-第七章 脑瘫患儿的社区康复实践
- 城乡环卫一体化内部管理制度
评论
0/150
提交评论