2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348950327 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.08KB
返回 下载 相关 举报
2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共8页
2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共8页
2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共8页
2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共8页
2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年四川省巴中市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务2.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入3.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听4.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微

2、信群5.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务6.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译7.利用“分区向导”创建新分区,使用的菜单是()。A.任务 B.分区 C.磁盘 D.工具8.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测9.微机感染病毒后,可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏10.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C

3、.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性二、多选题(10题)11.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权12.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法13.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传1

4、4.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制15.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型16.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号17.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加

5、密体制18.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划19.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性20.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容三、多选题(10题)21.根据黄金老师所讲,从国家层面来看,网络舆情

6、的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端22.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE23.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权24.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质25.数据备份

7、系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略26.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络27.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息28.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认

8、证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库29.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令30.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究四、填空题(2题)31.KDC是指_。32.TCP扫描是指:_。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置

9、B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变参考答案1.A2.D3.D4.A5.C6.A7.A8.B9.A10.D11.ABCD12.ABCD13.ABCD14.BD15.BCDE16.BCD17.BD18.BCD19.ABCD20.ABCD21.ABCD22.AB23.ABCD24.ABC25.ABD26.AD27.ABD28.AD29.ABCD30.ABCD31.密钥分配中心32.利用TCP协议扫描系统的漏洞33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号