版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山东省德州市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
2.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
3.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
4.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
5.向某个网站发送大量垃圾邮件,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
6.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
7.以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞
8.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A.加总比对法B.扫描法C.比较法D.分析法
9.为了防御网络监听,最常用的方法是()。
A.采用专人传送B.信息加密C.无线网D.使用专线传输
10.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
二、多选题(10题)11.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
12.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
13.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
14.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
15.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
16.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A.攻击B.干扰C.侵入D.破坏
17.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
18.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
19.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
20.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
三、多选题(10题)21.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
22.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
23.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
24.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
25.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
26.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
27.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
28.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
29.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
30.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层
四、填空题(2题)31.TCP扫描是指:______。
32.在刻录机虚拟资源管理器中,主界面的左边窗口为________。
五、简答题(1题)33.试简述防火墙的基本特性。
六、单选题(0题)34.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
参考答案
1.D
2.B
3.B
4.C
5.D
6.C
7.B
8.B
9.B
10.B
11.ABC
12.ABCD
13.ABCD
14.AB
15.BCD
16.ABCD
17.BD
18.BCE
19.ABCD
20.ABCD
21.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
22.ACDE
23.CD
24.ABD
25.BC
26.ABC
27.CD
28.BCD
29.ABC
30.BC
31.利用TCP协议扫描系统的漏洞
32.刻录虚拟资源管理器
33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个体不动产利益承诺书范文5篇
- 潍坊市街道办事处公益性岗位2026招聘综合知识试题(含答案)
- 青海事业单位2026公基易错易混知识点辨析题库(含答案)
- 新项目投标邀请函回复函(3篇)范文
- 衡阳市事业单位2026招聘公共基础知识高频考点题库含易错解析
- 赣州市石城县2025-2026学年第二学期五年级语文期末考试卷(部编版含答案)
- 日照市东港区2025-2026学年第二学期三年级语文期末考试卷(部编版含答案)
- 东营市利津县2025-2026学年第二学期二年级语文期末考试卷部编版含答案
- 乌兰察布盟凉城县2025-2026学年第二学期四年级语文期末考试卷(部编版含答案)
- 郑州市荥阳市2025-2026学年第二学期四年级语文第八单元测试卷(部编版含答案)
- 2026年统编版小学二年级道德与法治下册(全册)课时练习及答案(附教材目录)
- 销售办事处考勤制度
- 《希腊城邦和亚历山大帝国》历史教学课件
- 中国遗传性视神经病变诊疗指南(2025版)
- 纳滤膜行业分析报告
- 护工管理员考核制度
- 2026湖北武汉理工大学心理健康教育专职教师招聘2人备考题库及1套参考答案详解
- 2026年消防工作计划及重点整治工作
- 2025年提前招生社会工作笔试题及答案
- 2026年山西水利职业技术学院单招职业技能笔试模拟试题带答案解析
- 门式脚手架施工技术规范
评论
0/150
提交评论