版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
2.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
3.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制
4.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
5.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
6.计算机病毒的预防技术不包括()。
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
7.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性
8.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
9.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
10.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
二、多选题(10题)11.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
12.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
13.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
14.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
15.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
16.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
17.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
18.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
19.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
20.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
三、多选题(10题)21.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
22.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
23.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
24.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
25.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
26.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
27.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
28.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
29.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
30.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
四、填空题(2题)31.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、______、潜伏性和激发性。
32._________为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。
五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。
六、单选题(0题)34.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
参考答案
1.D
2.C
3.D
4.C
5.D
6.D
7.C
8.B
9.D
10.C
11.AC
12.ABCD
13.CD
14.BCE
15.AD
16.ABCD
17.ABC
18.BCD
19.ABCD
20.AB
21.ABDE
22.ABCD
23.ACD
24.ABC
25.BCD
26.BD
27.ABCD
28.ABCD
29.ABCD
30.ABC
31.传染性
32.FTP
33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 美导职业规划发展路径
- 村容保洁试题及答案
- 能源政策题库及答案
- 证券从业资格证券市场基本法律法规题库及分析
- 韩语TOPIK初级题目及答案
- 动物学试卷及详解
- 高意向成交版2026届福州市九年级语文中考三模模拟试卷含参考答案解专项训练包与逐题解析
- 2026年北京海淀七年级英语期中质量监测原创模拟试卷第065套(含参考答案解析、听力材料与作文范文)
- 口腔科医院感染管理制度落实情况检查表
- 老旧小区改造及周边基础配套提升项目可行性研究报告模板-立项申报用
- VDA6完整版本.3-2023检查表
- 山东大学世界经济史(高德步教材)
- 道路环卫保洁投标方案
- 跨文化交际(东北农业大学)智慧树知到课后章节答案2023年下东北农业大学
- 氮气管道试压方案
- 华住工程竣工验收检查标准
- 2023年绿皮书观后感400字(九篇)
- 自然资源学原理第二版课件
- 2022年江苏旅游职业学院辅导员招聘考试真题
- EN60998-2-1标准讲解课件
- 现场临时用水方案
评论
0/150
提交评论