《2022-2023学年湖南省怀化市全国计算机等级考试网络安全素质教育测试卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年湖南省怀化市全国计算机等级考试网络安全素质教育测试卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022-2023学年湖南省怀化市全国计算机等 级考试网络安全素质教育测试卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .下面属于被动攻击的手段是()。A.假冒B.修改信息C.窃听D.拒绝服务2 .下面的组件中,()是谿于不同网络安全域之间的一系列部件的组合, 是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略 控制进出网络的访问行为。A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统3 .信息安全管理中最关键也是最薄弱的一环是:()。A.技术B.人C.策略D.管理制度4 .计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待
2、时机,等 激发条件具备时才执行D.只要不读写磁盘就不会发作5 .下面专门用来防病毒的软件是()。A.瑞星B.天网防火墙C.DebugD.整理磁盘6 .计算机可能感染病毒的途径是()。A.从键盘输入统计数据B.运行外来程序C软盘表面不清洁D.机房电 源不稳定7 .数据备份保护信息系统的安全属性是()。A.可审性B.完整性C.保密性D.可用性8 .计算机病毒不具有()。A.传播性B.易读性C.破坏性D.寄生性9 .门禁系统属于()系统中的一种安防系统。A.智能强电B.智能弱电C.非智能强电D.非智能弱电W.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP 文件的完整支持,不能解压
3、()格式文件。A.CAB B.ArP C.LZH D.ACE二、多选题(10题)11 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出12 .虚拟专用网络(Virtual Private Network, VPN)是在公
4、用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统 专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的 网络平台。VPN的特点有:()oA.安全性高B.服务质量保证C.成本高D.可扩展性13 .由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入 侵14 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防15 .根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心B.
5、主动设置舆情传播议程C.选择好信息发 布的时机D.提高新闻发言人水平。16 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法17.2014年7月,国内安全团队研究了特斯拉Models型汽车,发现利 用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪 灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入 到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效 避免接
6、入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件 设备中安装安全防护软件D.及时清洁网络设备18.在互联网上的计算机病毒呈现出的特点是0。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒19.网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元 以上十万元以下罚款
7、。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的20 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒三、多选题(10题)21 .传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影 响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
8、A.计算机功能B.电源C.指令D.数据22 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性23 .根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心B.主动设置舆情传播议程C选择好信息发 布的时机D.提高新闻发言人水平。24 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务25 .从制作结构上分析,传统计算机病毒一般
9、包括四大功能模型,这四大 功能模块分别是()。A.弓|导模块B.传染模块C.触发模块D.传输模块E.破坏模块26 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件27 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息28 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从
10、而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络29 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出30 .总结移动终端的恶意代码感染机制,其感染途径主
11、要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC四、填空题(2题)31 .按网络的拓扑结构分类,网络可以分为总结型网络、和环型 网络。32 .ECB全称是 o五、简答题(1题)33 .VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)六、单选题(0题)34 .下面属于被动攻击的手段是A.假冒B.修改信息C.窃听D.拒绝服务参考答案1 .C2.C3.B 4.C5.A 6.B7.D 8.B9.B 10.B11.ABCD 12.ABD 13.ABD14.BCDE 15.ABCD 16.ABCD17.ABC 18.ABDE19.ABC 20.ABCD21.AD 22.ABC23.ABCD 24.ABD25.ABCE26.ABC27.ABCD28.AD29.ABCD30.ABC 31 .星型网络32 .Electronic CodeBook33 .棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且 不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移 的文件,黄色表示文件即将写入的空间。34.C