2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348947297 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.76KB
返回 下载 相关 举报
2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共8页
2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共8页
2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共8页
2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共8页
2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.以下软件中,不属于系统优化、测试软件的是()。A.AIDA64 B.一键Ghost C.HWiNFO D.Windows优化大师2.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件3.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性4.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.隐蔽性 C.永久性 D.并发性5.下面关于系统还原的说法错误的是()。A.系统

2、还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原6.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性7.一般来说,刚买回来的硬盘先要做什么处理()。A.安装应用软件 B.格式化 C.分区 D.安装操作系统8.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP9.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起10.下列()恶意代码采用了多于一

3、种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型二、多选题(10题)11.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号12.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光13.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来14.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化15.现在的智能设备能直接收集到身体相

4、应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息16.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议17.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级18.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.

5、保密性 D.真实性19.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核20.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态三、多选题(10题)21.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问

6、能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力22.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg23.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全24.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础

7、,未在学术界形成公开的讨论和研究25.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法26.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂27.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE28.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解29.总结移动终端的恶意代码感染机制,其感

8、染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC30.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块四、填空题(2题)31._为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。32.在刻录机虚拟资源管理器中,主界面的左边窗口为_。五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性

9、C.传染性 D.再生性参考答案1.B2.C3.B4.B5.D6.C7.C8.B9.D10.D11.BCD12.ABCD13.ABCD14.ABCD15.ABD16.ABCD17.ABC18.ABC19.ABCD20.ABCDE21.ABCDE22.AB23.ACD24.ABCD25.ABCD26.ABD27.AB28.ABC29.ABC30.ABCE31.FTP32.刻录虚拟资源管理器33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号