2022年陕西省渭南市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省渭南市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

2.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

3.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

4.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

5.发现恶意代码后,比较彻底的清除方式是()。

A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘

6.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

7.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

8.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

9.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

10.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

二、多选题(10题)11.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

12.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

13.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

14.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

15.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

16.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

17.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

18.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

19.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

20.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备

三、多选题(10题)21.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

22.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

23.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

24.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

25.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

26.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

27.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

28.根据功能不同,移动终端主要包括()和()两大类。

A.WinCEB.PalmC.手机D.PDA

29.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的

B.服务器的端口号和客户进程的端口号都是在一定范围内任选的

C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的

D.服务器的端口号和客户进程的端口号都是预先配置的

30.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

四、填空题(2题)31.CFB全称是______。

32.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

五、简答题(1题)33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

六、单选题(0题)34.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

参考答案

1.A

2.C

3.D

4.D

5.D

6.A

7.A

8.C

9.C

10.A

11.BC

12.ABCE

13.ABCDE

14.ABCD

15.ABCD

16.ABDE

17.ABC

18.BCD

19.CD

20.ABC

21.CD

22.ABD

23.ABCD

24.ABC

25.ABCD

26.BCD

27.ABCD

28.CD

29.C

30.AD

31.Cipherfeedback(密文反馈模式)

32.专用

33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论