2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:专*** 文档编号:348947520 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.11KB
返回 下载 相关 举报
2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共8页
2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共8页
2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共8页
2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共8页
2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年湖北省宜昌市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.为防止恶意代码的传染,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流2.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式3.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.隐蔽性 C.永久性 D.并发性4.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.

2、隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性5.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行6.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序7.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问8.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务9.利用PartitionMagic软件

3、对分区进行格式化,使用的菜单是()。A.文件 B.工具 C.任务 D.分区10.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)11.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态12.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对

4、法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的13.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全14.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒

5、15.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马16.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术17.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备18.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂19.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿

6、) E.小红伞20.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息三、多选题(10题)21.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型22.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC23.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通

7、过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络24.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复25.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法26.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.

8、支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权27.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议28.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术29.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率30.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据四、填空题(2

9、题)31.Adobe_文档格式_是全世界电子版文档分发的公开实用标准。32.TCP扫描是指:_。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.超级解霸全屏显示的快捷键为:()。A.Ctrl+Home B.Shift+Home C.Ctrl+C D.Shift+C参考答案1.C2.B3.B4.B5.D6.D7.A8.C9.D10.D11.ABCDE12.ABC13.ACD14.BC15.ABCD16.ABCD17.ACDE18.ABC19.BCDE20.ABD21.BCDE22.ABC23.AD24.CD25.ACDE26.ABCD27.ABCD28.BD29.AB30.AD31.可移植;PDF32.利用TCP协议扫描系统的漏洞33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号