欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2021年福建省漳州市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx

    • 资源ID:92450989       资源大小:18.18KB        全文页数:11页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2021年福建省漳州市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx

    2021年福建省漳州市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品2 .以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行 其他程序3 .个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品4 .下面不属于可控性的技术是0。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应Z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.CA.口令B.授权核查C.文件加密D.登陆控制5 .下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna6 .以下关于计算机病毒说法正确的是()。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性7 .下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术B.加密技术C访问控制技术D.防病毒技术8 .以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint9 .中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防 建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪10 .入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝 服务的目的,这种拒绝服务是()。A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型二、多选题(10题)11 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台12 .如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新 的安全补丁 D.删除多余的系统组件13 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制14 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究15 .恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径, 应从()几个方面来预防恶意代码。A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽 量做到专机专用,专盘专用16 .加强SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全17 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取? ()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号18 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络19 .网络运营者应当按照网络安全等级保护制度的要求,履行()安全保 护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月20 .CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型D.限制请求频率三、多选题(10题)21 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按 照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害, 采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安 全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估, 预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯22 .下列算法属于Hash算法的有()。A.RSAB.DES C.SHA1 D.MD523 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法24 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台25 .根据网络安全法的规定,有下列()行为之一的,由有关主管部 门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处 五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十 万兀以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的26 .根据功能不同,移动终端主要包括()和()两大类。A.WinCEB.PalmC.手机 D.PDA27 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性28 .黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协 议数据包分析29 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取? ()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号30 .网络安全法所称网络安全,是指通过采取必要措施,防范对网络 的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定 可靠运行的状态,以及保障网络数据的()的能力。A.可用性B.完整性C.保密性D.真实性四、填空题(2题)31 .TLS全称是 o32 .AH模式有、o五、简答题(1题)33 .试列举四项网络中目前常见的安全威胁、,并说明。六、单选题(0题)34 .DaemonToolsLite选择了 ()选项后,若插入一张映像文件光盘,则 在系统重启后这张映像光盘就会自动加载。A.自动开始B.使用中检查C.自动装载D.检查更新参考答案1.B2 .C3 .C4 .C5 .D6.B7.B8 .D9 .A10.B11 . AB12 .ACD13 .ABC14 .ABCD15 .ABDE16 .ABC17 .ABC18 .AD19 .ABCD20 .AB21 . ABC22 .CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。23.BC24.AB25.ABCD26.CD27.ABCD28.ABC29.ABC30.ABC 31 .安全传输层协议32 .传输模式、隧道模式33 .(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。

    注意事项

    本文(2021年福建省漳州市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开