版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年甘肃省兰州市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
2.“熊猫烧香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊
3.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
4.以下操作系统补丁的说法,错误的是:()。
A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B.给操作系统打补丁,不是打得越多越安全
C.补丁安装可能失败
D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上
5.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性
6.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
7.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
8.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
9.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
10.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
二、多选题(10题)11.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
12.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
13.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
14.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
15.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
16.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
17.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
18.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
19.计算机网络系统中硬件结构中包括()。
A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备
20.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
三、多选题(10题)21.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
22.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
23.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
24.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
25.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
26.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
27.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
28.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
29.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
30.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
四、填空题(2题)31.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按______键可以切换全屏状态。
32.Adobe______文档格式______是全世界电子版文档分发的公开实用标准。
五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?
六、单选题(0题)34.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
参考答案
1.B
2.D
3.A
4.D
5.B
6.D
7.A
8.A
9.B
10.D
11.ABC
12.ABCD
13.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
14.ABCD
15.ABCD
16.ACD
17.AD
18.ABC
19.ACDE
20.BCD
21.ABCD
22.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
23.ABCD
24.ABCD
25.BCE
26.ABCD
27.BCE
28.ABC
29.ACDE
30.ABCD
31.Esc
3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年跨境电商运营私域内容创作调研
- 2026年Q2电商店铺运营sku布局利润最大化调研
- 跨境电商短视频账号运营调研
- 以患者结局为导向的绩效模式
- 代谢物竞争性抑制与靶向治疗增效
- 从个体操作到团队协作的技能递进
- 介入术中实时监测的实时反馈与调整
- 人工智能辅助诊疗知情同意的数字孪生应用
- 人工智能辅助甲状腺结节细针穿刺决策优化
- 人工智能在医疗隐私风险评估中的应用
- 供应链中台体系构建与应用
- 宿舍家具拆除方案(3篇)
- 设备变更方案(3篇)
- 食堂菜价定价管理办法
- 16.迷你中线导管带教计划
- 大学军事理论考试题及答案
- 2025社交礼仪资料:15《现代社交礼仪》教案
- 菏泽风电项目可行性研究报告
- T/CCMA 0114-2021履带式升降工作平台
- DB32T 5124.1-2025 临床护理技术规范 第1部分:成人危重症患者目标温度管理
- 食管癌的护理查房知识课件
评论
0/150
提交评论