2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348947327 上传时间:2023-04-13 格式:DOCX 页数:10 大小:19.56KB
返回 下载 相关 举报
2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共10页
2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共10页
2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共10页
2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共10页
2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)(10页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年甘肃省兰州市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.利用“分区向导”创建新分区,使用的菜单是()。A.任务 B.分区 C.磁盘 D.工具2.下面的症状可以判断计算机不是被病毒入侵的症状是()。A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大3.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性4

2、.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式5.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。A.文件 B.工具 C.任务 D.分区6.访问控制根据应用环境不同,可分为三种,它不包括()。A.数据库访问控制 B.主机、操作系统访问控制 C.网络访问控制 D.应用程序访问控制7.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制8.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。A.按ESC键 B.双击左键

3、C.单击右键 D.A或C9.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中10.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性二、多选题(10题)11.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源12.总结移动终端

4、的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC13.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术14.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用15.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以

5、位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限16.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD517.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行

6、分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯18.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因19.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划20.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址

7、 C.源lP地址 D.端口号三、多选题(10题)21.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备22.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库23.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制24.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释

8、模型 E.基本隔离模型25.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容26.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D

9、.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮27.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的28.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性29.计算机

10、病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块30.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯四、填空题(2题)31.扫描主要分为_和_两个方面。32.在使用超星阅览器阅读的过程中,使用一些快捷键能

11、让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按_键可以切换全屏状态。五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序参考答案1.A2.D3.C4.B5.D6.A7.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C8.D9.D10.D11.ABCD12.ABC13.BD14.ABDE15.ABCD16.CD17.

12、ABC18.ABD19.BCD20.BCD21.ACDE22.ABCD23.BD24.BCDE25.ABCD26.BCD27.ABC28.ABCD29.ABCD30.ABC31.系统扫描、网络扫描32.Esc33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。34.D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号