2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348961050 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.62KB
返回 下载 相关 举报
2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共9页
2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共9页
2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共9页
2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共9页
2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年四川省成都市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。A.星型结构 B.多点结构 C.网状结构 D.树型结构2.不属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)3.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机4.计算机病毒防治管理办法规定,()公共信息网络监察部门

2、主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会5.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘6.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码7.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序8.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承

3、认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听9.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病毒体 D.带有错误的程序10.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD二、多选题(10题)11.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进

4、程的端口号都是预先配置的12.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。13.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制14.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可

5、执行文件病毒 D.变形病毒15.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序16.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术17.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要18.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可

6、以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的19.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式20.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。三、多选题(10题)21.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书22

7、.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD523.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC24.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台25.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.K

8、MP算法26.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide27.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源28.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点

9、和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯29.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件30.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.

10、Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。四、填空题(2题)31.SHTTP全称是_。32.金山词霸的主要使用功能_、词典查询和用户词典。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.能够感染EXE,COM文件的恶意代码属于()。A.网络型恶意代码 B.蠕虫 C.文件型恶意代码 D.系统引导型恶意代码参考答案1.B2.A3.A4.B5.A6.B7.D8.D9.B10.D11.C12.ABCD13.BD14.BC15.BD16.BD17.BCD18.ABCD19.ABC20.ABC21.ACD22.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。23.ABC24.AB25.BC26.CD27.ABCD28.ABC29.ABD30.AC31.安全超文本传输协议32.屏幕取词33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号