2021年安徽省銅陵市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第1頁
2021年安徽省銅陵市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第2頁
2021年安徽省銅陵市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第3頁
2021年安徽省銅陵市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第4頁
2021年安徽省銅陵市全國計算機等級考試網絡安全素質教育測試卷一(含答案)_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年安徽省銅陵市全國計算機等級考試網絡安全素質教育測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

2.惡意代碼傳播速度最快、最廣的途徑是()。

A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統軟件時D.用網絡傳播文件時

3.下列那個口令最不容易被蠕蟲病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

4.發現計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

5.計算機安全的屬性不包括()。

A.保密性B.完整性C.不可抵賴性和可用性D.數據的合理性

6.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

7.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

8.密碼技術主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

9.下面最難防范的網絡攻擊是()。

A.計算機病毒B.假冒C.否認(抵賴)D.竊聽

10.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

二、多選題(10題)11.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

12.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

13.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

14.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來

15.網絡運營者違反《網絡安全法》的規定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。

A.不按照有關部門的要求對法律、行政法規禁止發布或者傳輸的信息,采取停止傳輸、消除等處置措施的

B.拒不向公安機關、國家安全機關提供技術支持和協助的

C.拒絕、阻礙有關部門依法實施的監督檢查的

D.拒不向配合公安機關提供技術密碼的

16.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產或者其他必要的制裁措施。

A.攻擊B.干擾C.侵入D.破壞

17.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

18.計算機病毒一般由()四大部分組成。

A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊

19.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

20.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

三、多選題(10題)21.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

22.VPN在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。VPN采用的安全技術有:()。

A.安全隧道技術B.密鑰管理技術C.數據包過濾技術D.用戶身份認證技術

23.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

24.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()

A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫

25.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

26.現行重要的信息安全法律法規包括以下:()。

A.《計算機信息系統安全保護等級劃分準則》

B.《中華人民共和國電子簽名法》

C.《商用密碼管理條例》

D.《中華人民共和國保守國家秘密法》

27.下面是關于常用服務的默認端口的敘述,正確的是:()。

A.FTP:文件傳輸協議,默認使用21端口。

B.Telnet:遠程登錄使用25端口。

C.HTTP:超文本傳送協議,默認打開80端口以提供服務。

D.SMTP:郵件傳送協議,目標計算機開放的是23端口。

28.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。A.互聯網上充斥著各種釣魚網站、病毒、木馬程序

B.不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞

D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓

29.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用

30.計算機網絡系統中硬件結構中包括()。

A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備

四、填空題(2題)31.按網絡的拓撲結構分類,網絡可以分為總結型網絡、______和環型網絡。

32.TCP掃描是指:______。

五、簡答題(1題)33.試簡述防火墻的基本特性。

六、單選題(0題)34.通過信息系統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

參考答案

1.A

2.D

3.D

4.A

5.D

6.D

7.B

8.A

9.D

10.A

11.ABCD

12.ABDE

13.BD

14.ABCD

15.ABC

16.ABCD

17.ACDE

18.ABCD

19.ABCDE

20.ABCD

21.ABCD

22.ABD

23.ABDE

24.ABCD

25.ABC

26.BCD

27.AC

28.ABCD

29.ABDE

30.ACDE

31.星型網絡

32.利用TCP協議掃描系統的漏洞

33.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論