2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
-
资源ID:92533005
资源大小:17.08KB
全文页数:9页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)l.WinRAR的压缩率一般能达到()以上。A.40% B.50% C.60% D.30%2 .通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操 作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术3 .下列不属于保护网络安全的措施的是()。A.加密技术B.防火墙C.设定用户权限D.建立个人主页4 .下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法5 .AdobeAcrobatReadeR可以阅读的文件格式()。6 .能够感染EXE, COM文件的病毒属于()。A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒7 .在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C网络层D.传输层8 .计算机病毒属于()范畴。A.硬件与软件B.硬件C软件D彳微生物9 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问 控制10 .Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM12二、多选题(10题)11 .根据网络安全法的规定,关键信息基础设施的运营者应当履行() 安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核12 .在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的13 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划14 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取? ()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号15 .为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。B.定期对邮件进行备份。C借助反垃圾邮 件的专门软件。D.使用邮件管理、过滤功能。16 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息17 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究18 .现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法19 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒20 .青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网 站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂三、多选题(10题)21 .网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元 以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的22 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀23 .恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg24 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件25 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制26 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络27 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息28 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台29 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管 理软件D.备份策略30 .在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了 包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护 体系大大增强了预防能力。A.注册表B.脚本C.内存D.邮件E.文件四、填空题(2题)31 .TCP扫描是指:。32 .是提供给个人电脑使用的网络安全程序。五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34 .下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入参考答案1.B2 .C3 .D4.B5.B6 .C7 .D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在 会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功 能。8 .C9 .C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问 控制(MAC)和基于角色访问控制(RBAC),正确答案C10.D11.ABCD12.ABCD13.BCD14.ABC15.ACD16.ABD17.ABCD18.BCD19.ABDE20.ABD21. ABC22.CD23.AB24.ABCD25.BD26.AD27.ABCD28.AB29.ABD30.ABCD31 .利用TCP协议扫描系统的漏洞32 .防火墙33 .(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.D