2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:专*** 文档编号:348946156 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.96KB
返回 下载 相关 举报
2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共9页
2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共9页
2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共9页
2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共9页
2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年河北省邯郸市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机安全不包括()。A.实体安全 B.操作安全 C.系统安全 D.信息安全2.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份3.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙4.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名

2、技术 D.防火墙技术5.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘6.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名7.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性8.篡改信息攻击破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性9.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发

3、送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听10.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术二、多选题(10题)11.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和

4、错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理12.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法13.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机14.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性15.根据网络安全法的规定,有下列()行为之一的,由有关

5、主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的16.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率17.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据

6、备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容18.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式19.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术20.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马三、多选题(10题)21.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

7、B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂22.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库23.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态24.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质25.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口

8、D.传输介质 E.网络连接设备26.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞27.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD528.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性29.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传

9、染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码30.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。四、填空题(2题)31.DoS 的英文全称是_。32.WWW服务使用的基本协议是_。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.下面关于系统更新说法正确的是()。A.系统更新

10、时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃参考答案1.B2.B3.D4.C5.A6.B7.C8.C9.D10.B11.ABCD12.ACDE13.BCD14.ABCD15.ABCD16.AB17.ABCD18.ABCD19.BD20.ABCD21.ABD22.AD23.ABCDE24.ABC25.ACDE26.ABCD27.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。28.ABCD29.ABE30.AB31.Disk Operating System32.HTTP(Hyperte

11、xtTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号