2022-2023学年河北省石家庄市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
-
资源ID:94985496
资源大小:16.78KB
全文页数:9页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022-2023学年河北省石家庄市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
2022-2023学年河北省石家庄市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .实现信息安全最基本、最核心的技术是()。A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术2 .木马程序的最大危害在于它对()。A.记录键盘信息B.窃取用户信息C破坏软硬件系统D.阻塞网络3 .从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通 过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API4 .在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项 的个数为()oA.2个B.3个C.5个 D.8个5 .计算机安全属性不包括()。A.保密性B.完整性C可用性服务和可审性D.语义正确性6 .用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表C.BIOS D.操作系统7 .传入我国的第一例计算机病毒是()。A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒8 .下面属于主动攻击的技术手段是()。A.嗅探B.信息收集C.密码破译D.信息篡改9 .下列选项中,不属于计算机病毒特征的是()。A.并发性B.隐蔽性C衍生性D.传播性10 .软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不 属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软 件C.自己解密的非正版软件D.使用试用版的软件二、多选题(10题)11 .以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C. 网络D.防病毒软件要定期升级。12 .下列属于常用的漏洞扫描工具有0。A.Nessus B.SSS C.Retina D.流光13 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术14 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按 照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害, 采取下列0措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安 全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估, 预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯15 .攻击者提交请求 站反馈信息为 Microsoft OLE DB Provider for ODBC Drivers 错误 c80040er,能够说明该网站:()oA.数据库为Access B.网站服务程序没有对id进行过滤C.数据库表中有 个字段名为id D.该网站存在SQL注入漏洞16 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设 计D.编程计算机未安装杀毒软件17 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征18 .根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管B.医生C.富商D.政府官员19 .全球黑客动向呈现()趋势。A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情 况越来越复杂化20 .网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元 以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的三、多选题(10题)21 .网络运营者应当按照网络安全等级保护制度的要求,履行()安全保 护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月22 .CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮 件证书23 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解24 .从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大 功能模块分别是()。A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块25 .以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息26 .恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径, 应从()几个方面来预防恶意代码。A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽 量做到专机专用,专盘专用27 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件28 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集29 .下列软件属于杀毒软件的是()。AIDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞30 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究四、填空题(2题)31 .在刻录机虚拟资源管理器中,主界面的左边窗口为32.AH模式有五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34 .计算机安全属性不包括()。A.可用性和可审性B.及时性C.完整性D.保密性参考答案1.B2.B3.C4.D5.D6.B7.B8.D9 .A10 .D11 .ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防12 .ABCD13 .ABCD14 .ABC15 .ABCD16 . ABC17 .ABCD18.ABCD19.ABCD20.ABC21.ABCD22.ACD23.ABC24.ABCE25.ABC26.ABDE27.ABC28.ABCD29.BCDE30.ABCD 31 .刻录虚拟资源管理器32 .传输模式、隧道模式33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.B