2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348945914 上传时间:2023-04-13 格式:DOCX 页数:9 大小:19.15KB
返回 下载 相关 举报
2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共9页
2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共9页
2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共9页
2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共9页
2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年湖北省襄樊市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式2.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大3.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计

2、算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性4.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件5.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式6.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃7.选择AIDA64主界面的()菜单命令,可以把报告保存为文

3、件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”8.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性9.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日10.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘二、多选题(10题)11.当短暂离开电脑时,为了确保个人信息安全,良好的使用习

4、惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮12.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征13.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.

5、防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀14.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒15.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式16.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机17.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段

6、的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息18.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书19.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术20.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集三、多选题(10题)21.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威

7、的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告22.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件23.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法24.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到

8、专机专用,专盘专用25.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现26.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制27.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术28.从恶意代码对抗的角度来看,防治策略必须具备下列

9、准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力29.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术30.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的四、填

10、空题(2题)31.通常通过 阳止非投权用户获知信息内容_。32.AH模式有_、_。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、2参考答案1.A2.D3.B4.D5.B6.A7.C8.D9.B10.A11.BCD12.ABCD13.CD14.ABDE15.ABC16.BCD17.ACD18.ACD19.BD20.ABCD21.ABCD22.ABDE23.ABCD24.ABDE25.ABCD26.BD27.ABC28.ABCDE29.BD30.ABCD31.加密变换32.传输模式、隧道模式33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号