2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348945850 上传时间:2023-04-13 格式:DOCX 页数:9 大小:19.18KB
返回 下载 相关 举报
2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共9页
2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共9页
2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共9页
2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共9页
2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年安徽省安庆市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒2.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大3.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性4.计算机病毒不可以()。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统

2、资源,影响计算机运行速度5.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性6.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型7.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A.恶意脚本 B.蠕虫 C.宏病毒 D.引导区病毒8.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程

3、序9.ACDSee对图片的处理包括()。A.一键消除红眼 B.调整图片的亮度和对比度 C.为文本添加文件 D.以上全是10.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性二、多选题(10题)11.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究12.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对

4、信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集13.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质14.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书15.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的16.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码17.根据黄金

5、老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。18.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。19.青少年安全使用网络的一些说法,哪些是正确的

6、()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂20.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造三、多选题(10题)21.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC22.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD523.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光24.Windows 200

7、0安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略25.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征26.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究27.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划28.计算机病毒(ComputerVirus,CV)是

8、编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源29.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm30.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,

9、提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力四、填空题(2题)31.TCP扫描是指:_。32.通常通过 阳止非投权用户获知信息内容_。五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份

10、 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份参考答案1.C2.D3.A4.C5.C6.B7.B8.C9.D10.A11.ABCD12.ABCD13.ABC14.ACD15.ABCD16.ABCDE17.ABCD18.ABC19.ABD20.ABCD21.ABC22.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。23.ABCD24.ABC25.ABCD26.ABCD27.BCD28.ABCD29.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。30.ABCD31.利用TCP协议扫描系统的漏洞32.加密变换33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号