2021年吉林省白城市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2021年吉林省白城市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2021年吉林省白城市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年吉林省白城市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA2 .拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性3 .下面专门用来防病毒的软件是()。A.诺顿B.天网防火墙C.Debug D.整理磁盘4 .下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术B.身份认证技
2、术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术5 .根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段0的信息。A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、2.拒绝服务是指服务的中断,它0。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性3 .下面专门用来防病毒的软件是()。A.诺顿B.天网防火墙C.DebugD.整理磁盘4 .下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设 备D.防病毒技术5 .根据
3、我国电子签名法的规定,数据电文是以电子、光学、磁或者 类似手段0的信息。A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、 储存6 .网络安全法规定,各级人民政府及其有关部门应当组织开展经常 性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促B.支持、指导C.鼓励、弓导D.支持、引导7 .在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES8 .在自动更新的对话框中的选择项不包括()。A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D. 有可用下载时通知我,但是不要自动下载或
4、安装更新9 .Windows优化大师提供的系统清理功能中不包括()oA.冗余DLL清理B.开机速度优化C安全补丁清理D.历史痕迹清理10 .拒绝服务攻击具有极大的危害,其后果一般是:()oA.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C能 远程控制目标主机D.黑客进入被攻击目标进行破坏二、多选题(10题)11 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集12 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增
5、强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒13 .下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码14 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法15 .保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒
6、软件光 盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件16 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享17 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号18 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究19 .下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA
7、卡C.GBIC(光电转换模块)D.光纤交换机20 .网络运营者应当按照网络安全等级保护制度的要求,履行()安全保 护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月三、多选题(10题)21 .计算机网络系统中硬件结构中包括()。A.计算机主机B.系统软件C.网络接口 D.传
8、输介质E.网络连接设备22 .根据网络安全法的规定,国务院和省、自治区、直辖市人民政府 应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权23 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短
9、信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出24 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库25 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络26 .某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户 名、MD5密码、密码提示问题
10、/答案(hash)、注册IP、生日等。该网站邮 箱绑定的其他账户也受到波及,如iPhone用户的ApplelD等。发生此类 问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一 系列账号密码D.不再使用该网站的邮箱27 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀28 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似
11、域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D. 弹出窗口欺骗29 .加强SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全30 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制四、填空题(2题)31 . Adobe文档格式 是全世界电子版文档分发的公开实用标准。32 .AH模式有、o五、简答题(1题)33 .VoptXP进行整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 吉林省 白城市 全国 计算机等级考试 网络安全 素质教育 模拟考试 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内