版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年安徽省滁州市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
2.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
3.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
4.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
5.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
6.不属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)
7.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
8.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
9.FlashCam不能输出()。
A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器
10.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
二、多选题(10题)11.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
12.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
13.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
14.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
15.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
16.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
17.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
18.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
19.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
20.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
三、多选题(10题)21.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
22.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
23.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
24.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
25.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
26.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
27.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
28.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
29.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
30.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
四、填空题(2题)31.主密钥用来对______进行加密保护。
32.______是提供给个人电脑使用的网络安全程序。
五、简答题(1题)33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
六、单选题(0题)34.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
参考答案
1.D
2.B
3.A
4.C
5.B
6.A
7.A
8.A
9.C
10.C
11.ACD
12.BDE
13.ABCD
14.ABC
15.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
16.ABCD
17.AD
18.ABCD
19.ABC
20.AD
21.ABCD
22.AB
23.ABCD
24.ABC
25.BCDE
26.ABD
27.ABC
28.ABDE
29.ACD
30.ABDE
31.辅助主密钥
32.防火墙
33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 清洁合同范本
- 虚拟企业价值创造中的自动化与创新
- 肝炎母婴传播的动物模型研究
- 转让幼儿园合同范本
- 自行车服务质量评价体系考核试卷
- 银行国际业务合同范本
- 英语合同范本
- 经验知识工程与人机交互
- 呼吸道病毒与宿主免疫系统的相互作用
- 端接电阻与物联网人工智能集成
- 用友U8基础档案设置课件
- 盆低康复进修总结汇报
- 化妆品化学1绪论、油脂、SAA、SAA理论
- 2024食品安全法ppt培训课件全新
- 小学三年级上册数学奥数题带答案
- 《中医养生-之气血》课件
- 打击跨境违法犯罪知识讲座
- 《商标基础知识》课件
- 危岩稳定性计算表格-滑移式-倾倒式-坠落式-完整版
- 极限配合与测量技术期末考试试卷题库及答案
- 《太阳出来喜洋洋》课件
评论
0/150
提交评论