版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年辽宁省大连市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
2.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
3.Morris蠕虫病毒,是利用()。
A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞
4.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
5.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
6.下列软件中,()是智能手机杀毒软件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
7.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康
8.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
9.手机发送的短信被让人截获,破坏了信息的()。
A.机密性B.完整性C.可用性D.真实性
10.下列哪个算法属于非对称算法()。
A.SSF33B.DESC.SM3D.M2
二、多选题(10题)11.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
12.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
13.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
14.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马
15.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
16.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
17.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
18.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
19.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
20.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
三、多选题(10题)21.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
22.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
23.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
24.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
26.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
27.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
28.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
29.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
30.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
四、填空题(2题)31.按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。
32.AES的英文全称是________。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
参考答案
1.C
2.B
3.A
4.D
5.C
6.C
7.D
8.C
9.A
10.D
11.ABCD
12.ABC
13.ABCD
14.ABCD
15.ABC
16.ACD
17.ABCD
18.BCE
19.ABDE
20.ABCD
21.ABD
22.BCDE
23.ABC
24.ABCD
25.BCD
26.ABCD
27.AB
28.ACD
29.ABC
30.AB
31.星型网络
32.AdvancedEncryptionStandard,即高级加密标准。
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 感恩的作文议论文
- 隔墙工程施工方案
- 产后出血健康指导
- 儿童功能性便秘中西医结合诊治专家共识重点2026
- 法制教育发言稿范文7篇
- 防止返贫动态监测帮扶集中排查工作总结
- 物联网设备接入与数据采集
- 二手房买卖合同协议书模板
- 新华人寿特药无忧药品费用医疗保险利益条款
- 电力工程经济全过程管理的实施策略
- 2026江门公共资源交易控股集团有限公司基层业务文员岗招聘备考题库及完整答案详解
- 白家海子煤矿矸石覆岩离层注浆充填项目报告表
- 2026年及未来5年市场数据中国剧本杀行业市场调查研究及投资前景展望报告
- 2026年宁波城市职业技术学院单招职业倾向性测试题库含答案详解(a卷)
- 麻醉复苏室转入转出标准及流程
- 人教版初中英语七年级下册Unit3 Keep Fit SectionB 阅读课教案
- 2026民政局标准版离婚协议书
- PIC-S GMP Guide 国际药品认证合作组织GMP指南培训课件
- 新能源汽车的推销方案(15篇)
- 2025成人体外膜肺氧合循环辅助护理专家共识解读课件
- 2026年苏州工业园区职业技术学院单招职业适应性测试题库及参考答案详解1套
评论
0/150
提交评论