版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.一台计算机感染病毒的可能途径是()。
A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令
2.信息不暴露给未经授权的实体是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
3.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
4.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。
A.按ESC键B.双击左键C.单击右键D.A或C
5.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
6.开源杀毒软件ClamAV的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
7.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
8.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
9.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
10.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
二、多选题(10题)11.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
12.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
13.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
14.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
15.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
16.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性
17.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
18.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
19.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
20.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
三、多选题(10题)21.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
22.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
23.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
24.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
26.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
27.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
28.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
29.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
30.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
四、填空题(2题)31.金山词霸的主要使用功能──______、词典查询和用户词典。
32.按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。
五、简答题(1题)33.EasyRecovery的主要功能特征?(至少写出3个)
六、单选题(0题)34.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
参考答案
1.A
2.D
3.A
4.D
5.A
6.C
7.A
8.C
9.D
10.D
11.ABDE
12.AB
13.BCD
14.BCDE
15.ABCD
16.ABD
17.ABCD
18.BDE
19.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
20.BCE
21.ABD
22.ABC
23.ABC选项A是迷惑选项,病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 押运员责任制度
- 控辍保学承包责任制度
- 操作员安全生产责任制度
- 改革家庭承包责任制度
- 教师去培训责任制度
- 教育局领导责任制度
- 新闻编辑责任制度
- 旅游法主体责任制度
- 无限连带责任制度
- 普查责任制度
- 2025年税务局上海面试题及答案
- 二方审核管理办法
- 北京政务云管理办法
- 学堂在线 雨课堂 学堂云 工程伦理2.0 章节测试答案
- 道法人须有自尊课件-+2024-2025学年统编版道德与法治七年级下册
- 2.3地域文化与城乡景观 课件
- T/CIE 115-2021电子元器件失效机理、模式及影响分析(FMMEA)通用方法和程序
- 国土空间规划概述
- GB 5768.1-2025道路交通标志和标线第1部分:总则
- 《水遇冷以后》说课(附反思板书)(课件)四年级下册科学苏教版
- 园长陪餐管理制度
评论
0/150
提交评论