2022年陕西省西安市全国计算机等级考试网络安全素质教育真题(含答案).docx
-
资源ID:94833693
资源大小:16.74KB
全文页数:8页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年陕西省西安市全国计算机等级考试网络安全素质教育真题(含答案).docx
2022年陕西省西安市全国计算机等级考试网络安全素质教育真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .未经授权访问破坏信息的()。A.可靠性B.可用性C.完整性D.保密性2 .()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip3 .账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网 络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说 法错误的是:()oA.为常用文档添加everyone用户B.禁用guest账户C限制用户数量D. 删除未用用户4 .下面属于被动攻击的技术手段是()。A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务5 .信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误6 .下列选项中,不属于计算机病毒特征的是()。A.寄生性B.破坏性C.传染性D.并发性7 .通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。 A.可靠性B.不可抵赖性C完整性D.保密性8得到授权的实体需要时就能得到资源和获得相应的服务这一属性指 的是()。A.保密性B.完整性C可用性D.可靠性9 .Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安 全工具是()。A.RSA B.AES C.DES D.md5sum10 .计算机技术和通信技术紧密相结合的产物是()。A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统二、多选题(10题)11 .国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、 电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数 据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制 度的基础上,实行重点保护。A.公共利益B.网速C.国计民生D.国家安全12 .网络安全法所称网络,是指由计算机或者其他信息终端及相关设 备组成的按照一定的规则和程序对信息进行0的系统。A.存储B.传输、交换C.处理D.收集13 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制14 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究15 .下列说法中正确的是:()oA.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配 置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选 的D.服务器的端口号和客户进程的端口号都是预先配置的16在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide17 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为。几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态18 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀19 .国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保 护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协 助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络 安全服务机构等之间的网络安全信息共享C对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要 时可以委托网络安全服务机构对网络存在的安全风险进行检测评估 D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应 对网络安全事件的水平和协同配合能力20 .Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型三、多选题(10题)21 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序22 .恶意代码的3个共同特征是()。A.目的性B.传播性C破坏性D.隐蔽性E.寄生性23 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究24 .如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等25 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台26 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息27 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法28 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素 质29 .下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞30 .越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便, 但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们 的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。四、填空题(2题)31 .CFB全称是 o32 .东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或 文件进行全文翻译和批量翻译。五、简答题(1题)33 .Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34 .信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性B.完整性C可用性D.可靠性参考答案1.D2.B3 .A4 .A5 .A6 .D7.B8 .C9 .D10 .A11 . ACD 12.ABCD 13.ABC 14.ABCD 15.C 16.CD17.ABCDE18.CD19.ABCD 20.ABCD 21.BD 22.ABC 23.ABCD 24.ABCD25.AB26.ABD27.BC 28.ABC 29.BCDE30.ABCD 31.Cipher feedback (密文反馈模式)32.TXT33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录34.B