2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案).docx
-
资源ID:92463916
资源大小:16.63KB
全文页数:9页
- 资源格式: DOCX
下载积分:15金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案).docx
2021年湖南省娄底市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。2 .文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE 和.WPS3 .确保信息不暴露给未经授权的实体的属性指的是()。A.保密性B.完整性C.可用性D.可靠性4 .它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信, 目前它已经成为Internet上保密通信的工业标准。这种协议是()。A.IPSec B.PGP C.SSL D.SET5 .多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特 性称为计算机病毒的()。A.传染性B.周期性C潜伏性D.寄生性6 .计算机可能传染病毒的途径是()。A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令7 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问 控制8 .网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.121109 .下列选项中不属于网络安全的问题是()。A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言10 .下面说法错误的是()。A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会 受到病毒攻击D.不付费使用试用版软件是合法的二、多选题(10题)11 .蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块 的可以分为0几个步骤。A.挖掘B.攻击C.溢出D.扫描E.复制12 .从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能 力13 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法14 .下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP :文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP :超文本传送协议,默认打开80端口以提供服务。D.SMTP :邮件传送协议,目标计算机开放的是23端口。15 .网络空间的特点有哪些?()A.跨国性B.网络数据的可存储性C虚拟性D.低成本性16 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件17 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究18 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享19 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法20 .缓冲区溢出包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出三、多选题(10题)21 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位 目标真实信息22 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件23 .根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C不要有对抗的 心理D.不要居高临下24 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D. 弹出窗口欺骗25 .为了实现网络安全,可以在()、()和()层次上建立相应的安全体 系。A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全26 .传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影 响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能B.电源C.指令D.数据27 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出28 .为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮 件的专门软件。D.使用邮件管理、过滤功能。29 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划30 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件四、填空题Q题)31 .TLS全称是 o32 .为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34 .按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒B.入侵型病毒C操作系统型病毒D.外壳型病毒参考答案1 .A2 .C3 .A4 .C5 .D6 .C7 .C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C8.C9.D10.C11.BDE12.ABCDE13.ACDE14.AC15.ABCD16.ABC17.ABCD18.ABCD19.ACDE20.ABC21.ACD22.ABCD23.ABCD24.ABCD25.ABC26.AD27.ABCD28.ACD29.BCD30.ABDE 31 .安全传输层协议32.FTP33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.D