2022-2023学年广东省湛江市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx

上传人:太** 文档编号:92463842 上传时间:2023-06-05 格式:DOCX 页数:8 大小:15.98KB
返回 下载 相关 举报
2022-2023学年广东省湛江市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第1页
第1页 / 共8页
2022-2023学年广东省湛江市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022-2023学年广东省湛江市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年广东省湛江市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022-2023学年广东省湛江市全国计算机等 级考试网络安全素质教育真题二卷(含答 案)学校:班级:姓名:考号:一、单选题(10题)1 .为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术B.偷盗技术C.加密技术D.多分区技术2 .有关恶意代码的传播途径,不正确的说法是()。A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起3 .下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访

2、问内网4 .下面可能使得计算机无法启动的计算机病毒是()。A.源码型病毒B.入侵型病毒C操作系统型病毒D.外壳型病毒5 .未经授权访问破坏信息的0。A.可靠性B.可用性C.完整性D.保密性6 .下面不属于可控性的技术是()。A.口令B.授权核查C.I/O控制D.登陆控制7 .欢乐时光(Happy times, Good times)的传播技术是()。A.文件传播B.弓|导区传播C.宏传播D.以上都不是8 .恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据9 .以下。可能携带病毒或木马。A.二维码B.IP地址C.微信用户名D彳散信群10 .下列

3、不属于保护网络安全的措施的是()。A.加密技术B.防火墙C设定用户权限D.建立个人主页二、多选题(10题)11 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法12 .以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C经常为手机做数据同步备份D.勿见二维码就扫。13 .根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA14 .针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

4、A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测 cookiereferer的值D.过滤特殊字符串15 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E搜索引 擎垃圾信息16 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性17 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性18 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制19 .青少年安全使用网络的一些说法,哪些是正

5、确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网 站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂20 .目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家? ()A.瑞典B.美国C.英国D.日本三、多选题(10题)21 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法22 .桌面管理环境是由最终用户的电脑组成,对计算机

6、及其组件进行管理。 桌面管理目前主要关注()、()和()方面。A.资产管理B.软件管理C.软件派送D.远程协助23 .根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管B.医生C.富商D.政府官员24 .缓冲区溢出包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出25 .根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下26 .下列算法属于Hash算法的有()。A.RSAB.DES C.SHA1 D.MD527 .网络安全攻击的主要表现方式有()。A.中断B.截获C.篡

7、改D.伪造28 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法29 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性30 .加强SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全四、填空题(2题)31 .TCP扫描是指:o32 .扫描主要分为 和 两个方面。五、简答题(1题)33 .试列举四项网络中目前常见的安

8、全威胁、,并说明。六、单选题(0题)34 .下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的 内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的参考答案LA2 .D3 .C4 .C5 .D6 .C7 .D8 .A9 .A10 .D11 .ABCD12 .ABD13 .CD14 .AB15 .ABCD16 .ABC17 .ABCD18 . ABC19.ABD20.ABCD21.ABCD22.ACD23.ABCD24.ABC25.ABCD26.CD典型的哈希算法包括 MD2、MD4、MD5和SHA-

9、1。27.ABCD28.ACDE29.ABC3O.ABC 31 .利用TCP协议扫描系统的漏洞32.系统扫描、网络扫描33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁