2021-2022学年甘肃省天水市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
2021-2022学年甘肃省天水市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
2021-2022学年甘肃省天水市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
2021-2022学年甘肃省天水市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
2021-2022学年甘肃省天水市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年甘肃省天水市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

2.网络安全的基本目标不包括()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性

3.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

4.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

5.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

6.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

7.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

8.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

9.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

10.以下哪一项不属于计算机病毒的防治策略()。

A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力

二、多选题(10题)11.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

12.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

13.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

14.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

15.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

16.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

17.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

18.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

19.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

20.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A.攻击B.干扰C.侵入D.破坏

三、多选题(10题)21.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

22.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

23.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

24.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

25.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

26.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

27.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

28.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

29.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

30.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

四、填空题(2题)31.DoS的英文全称是__________。

32.CFB全称是______。

五、简答题(1题)33.影响网络安全的主要因素有哪些?

六、单选题(0题)34.关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击

参考答案

1.B

2.C

3.D

4.B

5.C

6.B

7.B

8.C

9.B

10.D

11.ABC

12.ABCD

13.ABCD

14.ABD

15.ABCD

16.BC

17.ABC

18.ABCD

19.ABCD

20.ABCD

21.ABCDE

22.ACDE

23.ABCD

24.ABCD

25.CD

26.BCD

27.ABCD

28.ABC

29.ABC

30.BD

31.DiskOperatingSystem

32.Cipherfeedback(密文反馈模式)

33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论