2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348691193 上传时间:2023-04-07 格式:DOCX 页数:8 大小:18.64KB
返回 下载 相关 举报
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共8页
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共8页
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共8页
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共8页
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术2.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流3.WWW(World Wide Web)是由许多互相链接的超文本

2、组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22 B.21 C.79 D.804.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页5.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名6.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。A.IPSec B.PGP C.SSL D.SET7.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性 B.不可抵赖性 C.可用性 D.可靠性8.在Windows 200

3、0/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete9.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件10.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机二、多选题(10题)11.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比

4、较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法12.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法13.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg14.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员

5、素质15.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正16.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集17.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。18.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块19.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关

6、主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的20.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制三、多选题(10题)21.计算机感染恶意代码后会产生各种现象,

7、以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转22.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享23.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现24.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.

8、文件比较法 D.内存比较法 E.中断比较法25.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件26.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击27.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法28.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息29.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心

9、B.质检中心 C.咨询服务 D.证书持有者;用户;证书库30.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机四、填空题(2题)31.KDC是指_。32.WWW服务使用的基本协议是_。五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全参考答案1.D2.A3.D4.B

10、5.C6.C7.B8.B9.D10.B11.ACDE12.ABCD13.AB14.ABC15.BCD16.ABCD17.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防18.ABCE19.ABC20.BD21.ABC22.ABCD23.ABCD24.ACDE25.ACD26.ABCD27.ABCD28.ACD29.AD30.BCD31.密钥分配中心32.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。33.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)34.D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号