2022-2023学年山东省日照市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx

上传人:太** 文档编号:92996662 上传时间:2023-06-20 格式:DOCX 页数:10 大小:18.07KB
返回 下载 相关 举报
2022-2023学年山东省日照市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第1页
第1页 / 共10页
2022-2023学年山东省日照市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《2022-2023学年山东省日照市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年山东省日照市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022-2023学年山东省日照市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .下列选项中,不属于计算机病毒特征的是()。A.传染性B.免疫性C.潜伏性D.破坏性2 .下面属于主动攻击的技术手段是()。A.病毒攻击B.窃听C.密码破译D.流量分析3 .目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙4 .AIDA64共提供了 ()个信息模块。5 .利用PartitionMagic软件对分区进行格式化,使用的菜单是()。A.文件B.工具C.任务D.分区6 .通讯

2、的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性B.不可抵赖性C.完整性D.保密性 7.SnagIt支持的文件格式中不包括()。 坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄 密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则 文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引 发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程 序关掉,让防病毒防线整个崩溃。34.DA.GIF B.AVI C.RM D.BMP 8.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系

3、统复杂,信息安全问题比单机更加难 以得到保障8 .电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态 下的保护问题9 .下列选项中,不属于计算机病毒特征的是()。A.隐蔽性B.周期性C衍生性D.传播性10 .下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法 完成应有的网络服务项目D.在共享打印机上打印文件二、多选题(10题)11 .境外的机构、组织、

4、个人从事0等危害中华人民共和国的关键信息 基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部 门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他 必要的制裁措施。A.攻击B.干扰C.侵入D.破坏12 .如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的 陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等13 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设 计D.编程计算机未安装杀毒软件14 .根

5、据网络安全法的规定,有下列()行为之一的,由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万 兀以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的15 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复16 .计算机病毒(Computervirus, CV)是编制者在计算机程序中插入的,破 坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能

6、 够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要 表现在:()oA.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源17 .下列属于密码理论的是()。A.数据加密B.消息摘要C.数字签名D.密钥管理18 .网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元 以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.

7、拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的19 .关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它 们分别是()。A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模 型20 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性三、多选题(10题)21 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件22 .根据黄金老师

8、所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端23 .攻击者提交请求 站反馈信息为 Microsoft OLE DB Provider for ODBC Drivers 错误 480040er,能够说明该网站:()oA.数据库为Access B.网站服务程序没有对id进行过滤C.数据库表中有 个字段名为id D.该网站存在SQL注入漏洞24 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击25 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集26 .以下

9、(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件27 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出28 .关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它 们分别是()。

10、A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模 型29 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防30 .从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大 功能模块分别是()。A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块四、填空题(2题)31 .AES的英文全称是 o32 .按网络的拓扑结构分类,网络可以分为总结型网络、和环型 网络。五、简答题(1题)33 .影响网络安全的主要因素有哪些?六、单选题(0题)34 .让只有合法用户在自己

11、允许的权限内使用信息,它属于()。A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术参考答案1.B2 .A3 .D4 .C5.D6.B7.C8.B9.B10.D11.ABCD12.ABCD13.ABC14.ABCD15.CD16.ABCD17.ABCD18.ABC19.BCDE20.ABCD21.ABCD22.ABCD23.ABCD24.ABCD25.ABCD26.ABDE27.ABCD28.BCDE29.BCDE30.ABCE31 .Advanced Encryption Standard,即高级力口密标准。32 .星型网络1 3.1.漏洞是造成安全问题的重要隐患

12、,绝大多数非法入侵、木马、病 毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统 及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系 统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如 SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产 品的漏洞。2 .黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题 占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘 拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有 人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人, 甚至与别人共享账号,这些也会给网络安全带来威胁。3 .病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文 档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁