2021-2022学年辽宁省阜新市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
-
资源ID:92451370
资源大小:17.14KB
全文页数:9页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021-2022学年辽宁省阜新市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
2021-2022学年辽宁省阜新市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性2 .下面关于系统还原的说法错误的是0。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定3 .信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生 所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。 应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()o A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除4 .DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系 统重启后这张映像光盘就会自动加载。A.自动开始B.使用中检查C.自动装载D.检查更新5 .一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒B.DDoSC.电子邮件病毒D.木马6 .Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG7 .下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了 IPsec要执行的处理,如加密和认证等8 .下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难 以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题9 .以下软件中,不属于系统优化、维护、测试软件的是0。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA6410 .消息认证的内容不包括()。A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C. 消息的序号和时间性D.消息内容是否正确二、多选题(10题)11 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制12 .以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命13 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件14 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台15 .下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞16 .在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了 包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护 体系大大增强了预防能力。A.注册表B.脚本C.内存D.邮件E.文件17 .VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过 程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()oA.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术18 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素 质19 .由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入 侵20 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术三、多选题(10题)21 .根据网络安全法的规定,国务院和省、自治区、直辖市人民政府 应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权22 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略23 .如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C及时安装最新 的安全补丁 D.删除多余的系统组件24 .黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协 议数据包分析25 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号26 .网络空间的特点有哪些?()A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性27 .在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是 ()0A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒28 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务29 办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务29 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D. 弹出窗口欺骗30 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防四、填空题(2题)3L是提供给个人电脑使用的网络安全程序。32 .CFB全称是。五、简答题(1题)33 .使用豪杰超级解霸播放器播放并复制cd上的音乐文件。六、单选题(0题)34 .Real One Player提供了 ()种播放模式。A.l B.2C.3 D,4参考答案1 .A2 .D3 .A4.C5.B6.B7.C8.B9.B10.D11.BD12.ABC13.ABDE14.AB15.BCDE16.ABCD17.ABD18.ABC19.ABD20.ABCD21.ABCD22.ABC23.ACD24.ABC25.BCD26.ABCD27.BC28.ABD29.ABCD30.BCDE 31 .防火墙32 .Cipher feedback (密文反馈模式)33 .K将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34 .C