2022年福建省厦门市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
2022年福建省厦门市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
2022年福建省厦门市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
2022年福建省厦门市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
2022年福建省厦门市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省厦门市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机安全属性不包括()。

A.可用性和可审性B.及时性C.完整性D.保密性

2.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

3.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

4.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

5.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

6.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大

7.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

8.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

9.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

10.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

二、多选题(10题)11.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

12.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

13.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

14.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理B.软件管理C.软件派送D.远程协助

15.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

17.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

18.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

19.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

20.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

三、多选题(10题)21.关于网络安全技术学习相关方式,以下说法正确的是?()

A.出于学习的角度,可以未经许可对某网站进行渗透测试

B.可搭建虚拟仿真环境来学习一些入侵与防御的技术

C.可以参加一些技术学习类比赛来锻炼自己的能力

D.可以学习基础知识的同时,关注一些安全事件,分析问题原因

22.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

23.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

24.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

25.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码

26.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A.分析B.通报C.应急处置D.收集

27.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

28.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

29.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

30.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。

A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享

C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

四、填空题(2题)31.CFB全称是______。

32.AH模式有______、______。

五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?

六、单选题(0题)34.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

参考答案

1.B

2.A

3.A

4.A

5.A

6.D

7.C

8.B

9.A

10.B

11.ABCD

12.ACDE

13.ABC

14.ACD

15.BD

16.ABD

17.ABCD

18.BDE

19.ABC

20.BCE

21.BCD

22.ABCD

23.ABCD

24.AB

25.ABCDE

26.ABCD

27.ABCD

28

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论