2022-2023学年湖南省邵阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
2022-2023学年湖南省邵阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
2022-2023学年湖南省邵阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
2022-2023学年湖南省邵阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
2022-2023学年湖南省邵阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖南省邵阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.未经允许私自闯入他人计算机系统的人,称为()。

A.IT精英B.网络管理员C.黑客D.程序员

2.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

3.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

4.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

5.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

6.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

7.下面关于系统还原的说法错误的是()。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件

C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原

8.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测

9.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

10.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

二、多选题(10题)11.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

12.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

13.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

14.网络热点事件的类型包括以下哪些方面?()

A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德

15.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

16.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

17.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

18.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块

19.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

20.在网络安全领域,社会工程学常被黑客用于()。

A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息

三、多选题(10题)21.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

22.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

23.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

24.由于TCP/IP协议的缺陷,可能导致的风险有()。

A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵

25.以下防范智能手机信息泄露的措施有哪几个()。

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫。

26.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

27.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

28.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

29.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

30.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。

A.存储B.传输、交换C.处理D.收集

四、填空题(2题)31.TCP扫描是指:______。

32.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按______键可以切换全屏状态。

五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

六、单选题(0题)34.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

参考答案

1.C

2.B

3.C

4.C

5.D

6.B

7.D

8.B

9.D

10.C

11.BD

12.BCD

13.AB

14.ABCD

15.ABCD

16.ACD

17.ABC

18.ABCD

19.ABCD

20.ACD

21.ABCD

22.ABCD

23.AD

24.ABD

25.ABD

26.ABCD

27.ABCD

28.ABC

29.CD

30.ABCD

31.利用TCP协议扫描系统的漏洞

32.Esc

3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论