2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

3.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

5.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

6.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

7.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

8.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

9.黑客hacker源于20世纪60年代末期的()计算机科学中心。

A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学

10.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

二、多选题(10题)11.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

12.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

13.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

14.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

15.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

16.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

17.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

18.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

19.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

20.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

三、多选题(10题)21.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

22.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

23.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

24.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

25.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

26.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

27.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的

B.服务器的端口号和客户进程的端口号都是在一定范围内任选的

C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的

D.服务器的端口号和客户进程的端口号都是预先配置的

28.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮件的专门软件。D.使用邮件管理、过滤功能。

29.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

30.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

四、填空题(2题)31.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

32.Adobe______文档格式______是全世界电子版文档分发的公开实用标准。

五、简答题(1题)33.EasyRecovery的主要功能特征?(至少写出3个)

六、单选题(0题)34.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

参考答案

1.C

2.A

3.A

4.C

5.A

6.A

7.D

8.A

9.B

10.A

11.ABCD

12.ABCD

13.ABC

14.ABC

15.ABD

16.ABCD

17.CD

18.ACDE

19.ABC

20.ABC

21.ABC

22.A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论