2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:专*** 文档编号:348950368 上传时间:2023-04-13 格式:DOCX 页数:8 大小:17.58KB
返回 下载 相关 举报
2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共8页
2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共8页
2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共8页
2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共8页
2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年山东省济南市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击2.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥3.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术4.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发

2、性5.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C6.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性7.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性8.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE9.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵

3、害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒10.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段二、多选题(10题)11.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析12.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件13.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

4、A.分析 B.通报 C.应急处置 D.收集14.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改15.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞16.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力17.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D

5、.公钥密码是一种非对称加密体制18.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究19.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全20.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质三、多选题(10题)21.尽管现有的恶意代码防御体系和方法得

6、到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀22.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征23.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式24.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质2

7、5.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号26.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击27.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马28.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略29.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式30.网络运营者应当制定网络安全事件应急预案

8、,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒四、填空题(2题)31._为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。32.KDC是指_。五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源参考答案1.B2.B3.D4.D5.D6.D7.B8.B9.A10.B11.ABC12.ABDE13.ABCD14.ACD15.BCDE16.ABCDE17.BD18.ABCD19.ABC20.ABC21.CD22.ABCD23.ABCD24.ABC25.BCD26.ABCD27.ABCD28.ABD29.ABC30.ABCD31.FTP32.密钥分配中心33.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号