2022-2023学年山东省聊城市全国计算机等级考试网络安全素质教育真题(含答案).docx

上传人:太** 文档编号:92996281 上传时间:2023-06-20 格式:DOCX 页数:8 大小:16.27KB
返回 下载 相关 举报
2022-2023学年山东省聊城市全国计算机等级考试网络安全素质教育真题(含答案).docx_第1页
第1页 / 共8页
2022-2023学年山东省聊城市全国计算机等级考试网络安全素质教育真题(含答案).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022-2023学年山东省聊城市全国计算机等级考试网络安全素质教育真题(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年山东省聊城市全国计算机等级考试网络安全素质教育真题(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022-2023学年山东省聊城市全国计算机等级考试网络安全素质教育真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .计算机可能传染病毒的途径是()。A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘2 .使用Snaglt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选 项,应该使用以下哪种模式:()。A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式3 .()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手 段把自己传播出去,到达尽可能多的软硬件环境。A.目的性B.传播性C.破坏性D.隐蔽性4 .以下()软件不是杀毒软件。A.瑞星B.IEC.

2、诺顿D卡巴斯基5 .根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙6 .若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性B.完整性C.可用性D.可控性7 .恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序 连接在一起。A.系统调用部分B.启动部分C.破坏部分D.传染部分8 .保障信息安全最基本、最核心的技术措施是()。A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术9 .使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一 张图片。A.自动B.下一个C.前进D.

3、浏览10 .下列不属于保护网络安全的措施的是()。A.加密技术B.防火墙C.设定用户权限D.建立个人主页二、多选题(10题)11 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术12 .ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它 们分别是()。A.数据B.可重定位C.可执行D.文本E.共享目标13 .在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Trip wire D.aide14 .网络故障管理包括()、。和()等方面内

4、容。A.性能监测B.故障检测C.隔离D.纠正15 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C传染目标D.破坏方式16 .虚拟专用网络(Virtual Private Network, VPN)是在公用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统 专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的 网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性17 .下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP :文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C

5、.HTTP :超文本传送协议,默认打开80端口以提供服务。D.SMTP :邮件传送协议,目标计算机开放的是23端口。18 .国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、 电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数 据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益B.网速C.国计民生D.国家安全19 .以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C. 网络D.防病毒软件要定期升级。20 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击三、

6、多选题(10题)21 .计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是 ()oA.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主 机内的电扇不转22 .传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影 响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能B.电源C.指令D.数据23 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防24 .恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径, 应从()几个方面来预防恶

7、意代码。A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽 量做到专机专用,专盘专用25 .根据功能不同,移动终端主要包括()和()两大类。A.WinCEB.PalmC.手机 D.PDA26 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件27 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性28 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法29 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址

8、C.源1P地址D.端口号30 .下列属于密码理论的是()。A.数据加密B.消息摘要C.数字签名D.密钥管理四、填空题Q题)31 .WWW服务使用的基本协议是 o32 .TCP扫描是指:o五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34微机感染病毒后,可能造成()。A.弓|导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏参考答案1.B2.B3.B4.B5.C6.B7.B8.A9.B10.D11.ABCD12.BCE13.CD14.BCD15.ABC16.ABD17.AC18.ACD19.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防20.AB

9、CD21. ABC22.AD23.BCDE24.ABDE25.CD26.BCE27.ABCD28.ABCD29.BCD30.ABCD31 .HTTP (HypertextTransferProtocol,超文本传输协议)是应用层通信 协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息 系统,HTTP已被广泛应用于WWW信息服务系统。32 .利用TCP协议扫描系统的漏洞33 .内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁