2022年寧夏回族自治區(qū)銀川市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育測試卷一(含答案)_第1頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育測試卷一(含答案)_第2頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育測試卷一(含答案)_第3頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育測試卷一(含答案)_第4頁
2022年寧夏回族自治區(qū)銀川市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育測試卷一(含答案)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年寧夏回族自治區(qū)銀川市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.()是通過分布式網(wǎng)絡來擴散特定的信息或錯誤的,進而造成網(wǎng)絡服務器遭到拒絕并發(fā)生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區(qū)病毒

2.軟件盜版是指未經(jīng)授權對軟件進行復制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網(wǎng)上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

3.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

4.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內(nèi)存儲

5.應用層網(wǎng)關防火墻的核心技術是()。

A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測

6.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

7.拒絕服務是指服務的中斷,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

8.面對產(chǎn)生計算機病毒的原因,不正確的說法是()。

A.為了表現(xiàn)自己的才能,而編寫的惡意程序

B.有人輸入了錯誤的命令,而導致系統(tǒng)被破壞

C.為了破壞別人的系統(tǒng),有意編寫的破壞程序

D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序

9.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒

10.天網(wǎng)防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)

B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)

C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)

D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)

二、多選題(10題)11.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務D.未知惡意代碼的查殺

12.在網(wǎng)絡安全領域,社會工程學常被黑客用于()。

A.踩點階段的信息收集B.獲得目標webshellC.組合密碼的爆破D.定位目標真實信息

13.下面哪些是SAN的主要構成組件?()A.CISCO路由器B.HBA卡C.GBIC(光電轉(zhuǎn)換模塊)D.光纖交換機

14.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規(guī)劃

15.根據(jù)黃金老師所講,網(wǎng)絡發(fā)言人的“六不要”包括哪些內(nèi)容?()

A.不要提供不確定的信息B.不要和記者作無謂爭論C.不要有對抗的心理D.不要居高臨下

16.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內(nèi)存D.反跟蹤技術E.校驗和技術

17.緩沖區(qū)溢出包括()。

A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數(shù)組溢出

18.惡意代碼掃描軟件由兩部分組成:一部分是(),含有經(jīng)過特別選定的各種惡意代碼的特征串;另一部分是(),負責在程序中查找這些特征串。

A.升級服務器B.特征代碼庫C.掃描引擎D.排序算法

19.網(wǎng)絡運營者違反《網(wǎng)絡安全法》的規(guī)定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節(jié)嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。

A.不按照有關部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?,采取停止傳輸、消除等處置措施?/p>

B.拒不向公安機關、國家安全機關提供技術支持和協(xié)助的

C.拒絕、阻礙有關部門依法實施的監(jiān)督檢查的

D.拒不向配合公安機關提供技術密碼的

20.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網(wǎng)絡安全技術產(chǎn)業(yè)和項目,()。

A.支持企業(yè)、研究機構和高等學校等參與國家網(wǎng)絡安全技術創(chuàng)新項目

B.支持網(wǎng)絡安全技術的研究開發(fā)和應用

C.推廣安全可信的網(wǎng)絡產(chǎn)品和服務

D.保護網(wǎng)絡技術知識產(chǎn)權

三、多選題(10題)21.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議

22.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

23.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

24.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網(wǎng)關-終端C.PC(計算機)-終端D.終端-PC

25.虛擬專用網(wǎng)絡(VirtualPrivateNetwork,VPN)是在公用網(wǎng)絡上建立專用網(wǎng)絡的技術,整個VPN網(wǎng)絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網(wǎng)所需的端到端的物理鏈路,而是架構在公用網(wǎng)絡服務商所提供的網(wǎng)絡平臺。VPN的特點有:()。A.安全性高B.服務質(zhì)量保證C.成本高D.可擴展性

26.多態(tài)性是惡意代碼的關鍵技術之一,根據(jù)使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。

A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)

27.根據(jù)黃金老師所講,網(wǎng)絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發(fā)布的時機D.提高新聞發(fā)言人水平。

28.以下防范智能手機信息泄露的措施有哪幾個()。

A.禁用Wi-Fi自動連接到網(wǎng)絡功能,使用公共Wi-Fi有可能被盜用資料

B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

C.經(jīng)常為手機做數(shù)據(jù)同步備份

D.勿見二維碼就掃。

29.預防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。

A.檢測B.清除C.備份D.恢復

30.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

四、填空題(2題)31.KDC是指_______。

32.Adobe______文檔格式______是全世界電子版文檔分發(fā)的公開實用標準。

五、簡答題(1題)33.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

六、單選題(0題)34.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環(huán)境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

參考答案

1.B

2.D

3.C

4.D

5.B

6.C

7.A

8.B

9.D

10.A

11.CD

12.ACD

13.BCD

14.BCD

15.ABCD

16.BD

17.ABC

18.BC

19.ABC

20.ABCD

21.ABCD

22.ABDE

23.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

24.ABC

25.ABD

26.ABCDE

27.ABCD

28.ABD

29.CD

30.ABCD

31.密鑰分配中心

32.可移植;PDF

33.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論