2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348961063 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.91KB
返回 下载 相关 举报
2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共9页
2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共9页
2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共9页
2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共9页
2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年山西省大同市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.访问控制不包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制2.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡3.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误4.防火墙能够()。A.防范恶意的知情者 B

2、.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件5.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变6.不是恶意代码流行特征的是()。A.通过网络传播 B.传染面越来越广 C.新恶意代码越来越多 D.感染WORD文件7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性8.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过

3、计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序9.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.2110.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)11.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业12.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默

4、认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容13.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮14.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵15.在网络

5、安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息16.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒17.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以

6、有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备18.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传19.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法20.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGam

7、al是一种非对称加密体制三、多选题(10题)21.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒22.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串23.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期

8、对从业人员进行网络安全教育、技术培训和技能考核24.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞25.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究26.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法27.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代

9、码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具28.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因29.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法30.以下哪些行为可能导致操作系统产生安

10、全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件四、填空题(2题)31.Norton Utilities中的“Norton Win Doctor”和_工具都可以对系统进行优化,提升运行速度。32.金山词霸的主要使用功能_、词典查询和用户词典。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面参考答案1.D2.A3.A4.B5.D6.D

11、7.A8.C9.B10.D11.BCD12.ABCD13.BCD14.ABD15.ACD16.ABCD17.ABC18.ABCD19.BC20.BD21.BC22.AB23.ABCD24.BCDE25.ABCD26.BC27.BCE28.ABD29.ACDE30.ABC31.Spend Disk32.屏幕取词33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号