版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年湖北省孝感市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
2.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
3.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
4.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
5.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
6.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
7.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
8.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
9.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()
A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击
10.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
二、多选题(10题)11.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
12.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
13.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制
14.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益B.网速C.国计民生D.国家安全
15.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
16.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
17.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
18.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
19.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
20.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
三、多选题(10题)21.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
22.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
23.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
24.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
25.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益B.网速C.国计民生D.国家安全
26.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。
A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型
27.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块
28.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
29.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
30.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
四、填空题(2题)31.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。
32.主密钥用来对______进行加密保护。
五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。
六、单选题(0题)34.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
参考答案
1.B
2.B
3.B
4.B
5.A
6.D
7.D
8.C
9.D
10.A
11.ACD
12.C
13.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。
14.ACD
15.BCDE
16.ACD
17.ABCD
18.ABCD
19.ABCD
20.AB
21.ABCD
22.ABCD
23.ABDE
24.ABCD
25.ACD
26.BCDE
27.ABCD
28.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
29.BCD
30.BD
31.TXT
32.辅助主密钥
33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基于液晶的可调式宽带天线设计
- 知名班主任班级管理经验与智慧
- 2026年ugcam理论考试试题及答案
- 正颌外科手术对患者人格特征与手术满意度的影响:基于多维度的深入剖析
- 正弦相位调制激光干涉纳米位移测量信号处理方法的深度解析与创新探索
- 中国独角兽企业发展报告2026
- 欧美混合居住政策效应剖析与中国实践启示
- 欧洲化进程中欧盟共同安全与防务政策的多维审视与前瞻
- 次生硫化铜矿生物堆浸中微生物“接触作用”与酸平衡的协同机制及优化策略
- 青少年心理健康教育的重要性试卷及答案
- 主动运输与胞吞、胞吐高一上期生物人教版必修1
- 探究风的成因实验改进策略 论文
- 小记者基础知识培训课件
- 现场施工图纸确认单
- 人文地理学-米文宝-第二章文化与人文地理学
- 工业分析试卷及答案共10套
- 贝叶斯公式课件
- 污水处理设备点检表
- 【110kV地区变电所母线保护设计8000字(论文)】
- 刑法案例分析课件
- 城市景观设计
评论
0/150
提交评论