2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348691194 上传时间:2023-04-07 格式:DOCX 页数:8 大小:18.72KB
返回 下载 相关 举报
2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共8页
2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共8页
2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共8页
2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共8页
2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年安徽省铜陵市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务2.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段3.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作4.软件盗版是指未经授权对软件

2、进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件5.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制6.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性7.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试

3、C.开启省电功能 D.不要运行其他程序8.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒9.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG10.恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据二、多选题(10题)11.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件

4、资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享12.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg13.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光14.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性15.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号16.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输

5、介质 E.网络连接设备17.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态18.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率19.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制20.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.

6、不要居高临下三、多选题(10题)21.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态22.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法23.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全24.下列属于密码理

7、论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理25.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞26.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源27.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认

8、的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件28.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯29.国家支持网络运营者之间在网络安全信息()等方面进行合作

9、,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集30.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术四、填空题(2题)31.主密钥用来对_进行加密保护。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.下面不正确的说法是()。A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播参考答案

10、1.C2.B3.C4.D5.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C6.C7.C8.A9.B10.A11.ABCD12.AB13.ABCD14.ABCD15.BCD16.ACDE17.ABCDE18.AB19.BDE20.ABCD21.ABCDE22.ABCD23.ACD24.ABCD25.BCDE26.ABCD27.ABCD28.ABC29.ABCD30.ABCD31.辅助主密钥32.代理技术33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号