2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348946041 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.64KB
返回 下载 相关 举报
2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共9页
2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共9页
2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共9页
2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共9页
2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年河南省平顶山市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群2.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒3.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump4.下列选

2、项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性5.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog6.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格7.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性8.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据

3、C.获取超级用户权限 D.娱乐9.计算机安全不包括()。A.实体安全 B.操作安全 C.系统安全 D.信息安全10.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会二、多选题(10题)11.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性12.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法13.古典密码阶段的密码算法特点包括()。A.利用

4、手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究14.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性15.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制16.国家网

5、信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力17.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光18.下列软件属于杀毒软件的是()。A.IDS

6、 B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞19.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具20.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告三、多选题(10题)21.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份

7、证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号22.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息23.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划24.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略25.国家网信部门应当统筹协调有关部门对关键信息基础设施的

8、安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力26.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化27.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型

9、中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层28.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员29.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性30.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块四、填空题(2题)31.在刻录机虚拟资源管理器中,主界面的左边窗口为_。32.主密钥用来对_进行

10、加密保护。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD参考答案1.A2.A3.A4.B5.B6.B7.A8.D9.B10.B11.ABCD12.BC13.ABCD14.ABD15.BD16.ABCD17.ABCD18.BCDE19.BCE20.ABCD21.ABC22.ACD23.BCD24.ABC25.ABCD26.ABCD27.BC28.ABCD29.ABC30.ABCD31.刻录虚拟资源管理器32.辅助主密钥33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号