2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
-
资源ID:95184636
资源大小:16.82KB
全文页数:8页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx
2021年山东省青岛市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D. 访问控制技术2 .关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入 侵D.基于网络的入侵检测系统无法检查加密的数据流3 .WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()oA.22B.21 C.79 D.804 .网络上病毒传播的主要方式不包括()。A.电子邮件B.网络游戏C.文件传输D.网页5 .认证使用的技术不包括()。A.消息认证B.身份认证C.水印技术D.数字签名6 .它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信, 目前它已经成为Internet上保密通信的工业标准。这种协议是()。A.IPSec B.PGP C.SSL D.SET7 .通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性B.不可抵赖性C.可用性D.可靠性8 .在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B .netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete9 .软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不 属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软 件C.自己解密的非正版软件D.使用试用版的软件10 .计算机病毒的传播途径不可能是()。A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机二、多选题(10题)11 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法12 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法13 .恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg14 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素 质15 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C.隔离D.纠正16 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集17 .以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C. 网络D.防病毒软件要定期升级。18 .从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大 功能模块分别是()。A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块19 .网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元 以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的20 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制三、多选题(10题)21 .计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()oA.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主 机内的电扇不转22 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享23 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现24 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法25 .如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C及时安装最新 的安全补丁 D.删除多余的系统组件26 .网站受到攻击类型有()。A.DDoS B.SQL注入攻击C.网络钓鱼D.跨站脚本攻击27 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法28 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshell C.组合密码的爆破D.定位 目标真实信息29 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C咨询服务D.证书持有者;用户;证 书库30 .下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机四、填空题(2题)31 .KDC 是指 o32 .WWW服务使用的基本协议是 o五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全参考答案1 .D2 .A3 .D4.B5 .C6 .C7 .B8.B9.D10.B11 .ACDE12 .ABCD13 .AB14 .ABC15.BCD16.ABCD17.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防18.ABCE19.ABC20.BD21. ABC22.ABCD23.ABCD24.ACDE25.ACD26.ABCD27.ABCD28.ACD29.AD30.BCD 31 .密钥分配中心32 .HTTP (HypertextTransferProtocol,超文本传输协议)是应用层通信 协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息 系统,HTTP已被广泛应用于WWW信息服务系统。33 . OptimizePerformance (优化性能)【FindandFixProblems】(发现并解决问题)SystemMaintenance (系统维护) 34.D