2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案).docx

上传人:太** 文档编号:92792196 上传时间:2023-06-14 格式:DOCX 页数:9 大小:16.63KB
返回 下载 相关 举报
2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案).docx_第1页
第1页 / 共9页
2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案).docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022-2023学年辽宁省大连市全国计算机等 级考试网络安全素质教育真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价 值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网 络安全的良好环境。A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意 识2 .网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要 求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格3 .用ACDSee浏览和修改图像实例时,用户可以对

2、图片进行修改的类型 为:OoA.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文 件格式D.透明度、形状及文件格式4 .消息认证的内容不包括()。A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C. 消息的序号和时间性D.消息内容是否正确5 .国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技 术创新和经济社会发展。A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源6 .假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破 坏,它()oA.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完

3、整性D.属于被动攻击,破坏信息的可控性7 .访问控制不包括()。A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D. 外设访问的控制8 .计算机安全不包括()。A.实体安全B.系统安全C.用户的人身安全D.信息安全9 .根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督 管理工作。A.中国电信B.信息部C.国家网信部门D.中国联通10 .描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密B.解密C.对称加密D.数字签名二、多选题(10题)11 .安全理论包括()。A.身份认证B.授权和访问控制C.审计追踪D.安全协议12 .虚拟专用网络(Virtua

4、l Private Network, VPN)是在公用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统 专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的 网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性13 .下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机 软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因14 .恶意代码的防治技术总是在与恶意代码的

5、较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防15 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C.隔离D.纠正16 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息17 .从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能 力18 .在Unix系统中,关于shadow

6、文件说法正确的是:()。A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的19 .垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征20 .根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广三、多

7、选题(10题)21 .不要打开来历不明的网页、电子邮件链接或附件是因为()oA.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、 木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件 丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统 瘫痪22 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解23 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素24 .计算机网络系统中硬件

8、结构中包括()。A.计算机主机B.系统软件C.网络接口 D.传输介质E.网络连接设备25 .下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码26 .缓冲区溢出包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出27 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位 目标真实信息28 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号

9、测试D.逻辑覆盖法29 .关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它 们分别是()。A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模30 .下列算法属于Hash算法的有()。 A.RSAB.DES C.SHA1 D.MD5四、填空题(2题)31 .按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。32 .CFB全称是 o五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34 .在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占 总病毒的比例为()。A.25% B.40% C.50% D.80%参考答案1.A2.B3

10、 .C4 .D5 .D6.B7 .D8 .C9.C10.Dll.ABCD12.ABD13.ABD14.BCDE15.BCD16.ABD17.ABCDE18.ABCD19.ABCD20.ABC21.ABCD22.ABC23.ABC24.ACDE25.ABE26.ABC27.ACD28.ABCD29.BCDE30.CD典型的哈希算法包括MD2、MD4、MD5和SHA-lo31 .专用32 .Cipher feedback (密文反馈模式)33 .(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34 .D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁