2022-2023学年甘肃省张掖市全国计算机等级考试网络安全素质教育测试卷(含答案).docx
-
资源ID:92451494
资源大小:16.36KB
全文页数:10页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022-2023学年甘肃省张掖市全国计算机等级考试网络安全素质教育测试卷(含答案).docx
2022-2023学年甘肃省张掖市全国计算机等 级考试网络安全素质教育测试卷(含答案)学校:班级:姓名:考号:一、单选题(10题)l.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文 件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE2 .下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的 内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的3 .下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问4 .认证技术不包括()。A.消息认证B.身份认证CIP认证D.数字签名5 .用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器B.资源子网C.通信子网D.主机6 .下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传 输中途被篡改D.数据在传输中途被窃听7 .计算机病毒的传播不可以通过()。A.软盘、硬盘B.U盘C.电子邮电D.CPU8 .不属于杀毒软件的是()。AIDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)9 .关于计算机病毒,正确的说法是()。A.防病毒技术永远高于于编写病毒的技术B.防病毒技术永远落后于编写病毒的技术C.总有一天会产生人们会研制出能预防所有病毒的程序D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源10 .以下关于防火墙的说法,正确的是O oA.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问二、多选题(10题)11 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshell C.组合密码的爆破D.定位 目标真实信息12 .以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具13 .以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术15 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒16 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C备份管 理软件D.备份策略17 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件18 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀A.身份认证B.授权和访问控制C.审计追踪D.安全协议20 .根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权三、多选题(10题)21 .以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功22 .拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防 范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据 包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并 解决23 .进程隐藏技术包括()。A.API Hook B.DLL注入C将自身进程从活动进程链表上摘除D.修改 显示进程的命令24 .根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端25 .从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中() 和()的攻击方式。A.网络接口层B.Internet层C.传输层D.应用层26 .下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制27 .下列属于密码理论的是()。A.数据加密B.消息摘要C.数字签名D.密钥管理28 .根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全 的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广29 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法30 .移动终端的恶意代码的攻击方式分为()。A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意 代码四、填空题(2题)31 .在刻录机虚拟资源管理器中,主界面的左边窗口为 o32 .DoS的英文全称是 o五、简答题(1题)33 .VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)六、单选题(0题)34 .根据网络安全法的规定,()负责统筹协调网络安全工作和相关监 督管理工作。A.中国电信B.信息部C.国家网信部门D.中国联通参考答案 1.B2.B3 .A4 .C5 .C6 .C7 .D8 .A9.B10.D11. ACD12.BCE13.ABC14.ABCD15.ABCD 16.ABD 17.ABCD 18.CD19.ABCD20.ABCD21. AC22.ACD23.ABCD24.ABCD25.BC26.BD27.ABCD28.ABC29.ACDE30.ABCDE 31 .刻录虚拟资源管理器32 .Disk Operating System33 .棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且 不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移 的文件,黄色表示文件即将写入的空间。34.C