还剩7页未读,继续阅读
文本内容:
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育测试卷含答案学校:班级:姓名:考号:
一、单选题10题.不是压缩文件A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip.《计算机病毒防治管理办法》规定,0公共信息网络监察部门主管全国的计算机病毒防治管理工作A.安全部B.公安部C.信息产业部D.国家保密委员会.以下不属于网络行为规范的是A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件.下列恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的A.隐藏型B.伴随型C.多态型D.综合型.关于NortonUtilities系统工具包,下列说法中错误的是oA.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面C.用户不小心从回收站清除的文件可找回D.安全地诊断和修复Windows操作系统上常见和典型的问题.在自动更新的对话框中,选择自动在“每天”的下拉菜单中共有选项的个数为oA.2个B.3个C.5个D.8个.未经允许私自闯入他人计算机系统的人,称为A.IT精英B.网络管理员C.黑客D.程序员.SnagIt支持的文件格式中不包括A.GIFB.AVIC.RMD.BMP.影响网络安全的因素不包括A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击.实现验证通信双方真实性的技术手段是A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
二、多选题10题.垃圾邮件可以分为以下几种()A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征.由于TCP/IP协议的缺陷,可能导致的风险有()A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵.以下防范智能手机信息泄露的措施有哪几个()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C经常为手机做数据同步备份D.勿见二维码就扫.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核.下列软件属于杀毒软件的是A.IDSB.卡巴斯基C.KV2005D.Norton诺顿E.小红伞.移动终端恶意代码以移动终端为感染对象,以和为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码A.无线通信网B.InternetC.IntranetD.计算机网络.CSRF攻击防范的方法有A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法.比较法是恶意代码诊断的重要方法之一计算机安全防范工作者常用的比较法包括A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
三、多选题10题.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护A.公共利益B.网速C.国计民生D.国家安全.下面哪些是SAN的主要构成组件?A.CISCO路由器B.HBA卡C.GBIC光电转换模块D.光纤交换机.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是A.垃圾短信息B.垃圾邮件C即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息.在Unix系统中,关于shadow文件说法正确的是A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的.网络运营者为用户,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息用户不提供真实身份信息的,网络运营者不得为其提供相关服务A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务.黑客常用的获取关键账户口令的方法有()A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析.总结移动终端的恶意代码感染机制,其感染途径主要分为()A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性.多数流氓软件具有以下特征()A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关()A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
四、填空题(2题).按照用途进行分类,服务器可以划分为通用型服务器和型服务器.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或文件进行全文翻译和批量翻译
五、简答题(1题).VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是(至少写出3个)
六、单选题(0题).下列算法不属于访问控制策略的是()A.DACB.MACC.RBACD.Kerberos参考答案l.B
2.B.D.D.C.D.C.C
9.B
10.All.ABCD
12.ABD
13.ABD
14.AC
15.ABCD
16.BCDE
17.AD
18.AB
19.ACDE
20.ACDE
21.ACD
22.BCD
23.ABCD
24.ABCD
25.ABD
26.ABC
27.ABC
28.ABC
29.ABCD3O.ABCD
31.专用
32.TXT
33.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间
34.D。