版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年福建省泉州市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
2.假冒破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
3.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
A.在菜单上面单击表示向上翻页。
B.在菜单下面双击表示向下翻页。
C.在菜单左边单击表示到第1篇文章。
D.双击上面表示退到上一级菜单。
4.恶意代码的危害性表现在()。
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
5.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
6.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
7.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
8.只要是正版杀毒软件,一般能()。
A.杀灭所有恶意代码B.正常升级C.识别所有恶意代码D.抵御各种恶意行为的入侵
9.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
10.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
二、多选题(10题)11.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
12.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
13.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
14.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
15.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
16.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
17.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
18.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
19.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
20.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
三、多选题(10题)21.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
22.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
23.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
24.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
25.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
26.网络安全攻击的主要表现方式有()。
A.中断B.截获C.篡改D.伪造
27.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
28.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
29.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
30.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
四、填空题(2题)31.CFB全称是______。
32.SHTTP全称是____________。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
参考答案
1.D
2.D
3.A
4.B
5.C
6.D
7.A
8.B
9.B
10.C
11.ABC
12.BD
13.BD
14.ABC
15.BCD
16.ABCD
17.ABC
18.ABC
19.ACDE
20.ABCD
21.ABCD
22.AD
23.ABCD
24.BD
25.ABCD
26.ABCD
27.ABCD
28.AB
29.AB
30.AB
31.Cipherfeedback(密文反馈模式)
32.安全超文本传输协议
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年深圳单招工业机器人专业高分突破密卷含答案
- 2026年青海单招财经类职业适应性测试题库含答案含经济常识
- 2026年大连单招机电一体化技术专业技能模拟卷含故障排除题
- 2026年旅游规划师路线面试题及目的地营销含答案
- 2026年银行信贷岗位面试问题详解与答案
- 2026年绩效考核专员绩效评估申诉处理流程含答案
- 2026年客服人员绩效考核及激励制度安排
- 2026年数据分析师面试知识点及问题集
- 2026年农业政策研究专家面试题集及答案
- 2026年人力资源入职管理专员笔试考试题集含答案
- 2025下半年贵州遵义市市直事业单位选调56人笔试考试备考试题及答案解析
- 愚安科技笔试题库及答案
- 手术室术中输血护理
- 电子商务软文写作实训
- 国内市场调研报告模板与范例
- 内部审计工作计划模板2026年模版
- 电网领域行业发展趋势分析对未来电网招聘趋势的洞察
- 2025年人民法院聘用书记员考试试题及答案
- 2025年秋小学音乐湘艺版四年级上册期末测试卷及答案(三套)
- 小学生女生安全教育课件-1
- 2025至2030汽车车轮行业项目调研及市场前景预测评估报告
评论
0/150
提交评论