2021-2022年江苏省扬州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2021-2022年江苏省扬州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2021-2022年江苏省扬州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2021-2022年江苏省扬州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2021-2022年江苏省扬州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年江苏省扬州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

2.PartitionMagic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

3.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

4.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

5.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

6.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。

A.IPSecB.PGPC.SSLD.SET

7.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

8.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

9.向某个网站发送大量垃圾邮件,则破坏了信息的()。

A.不可抵赖性B.完整性C.保密性D.可用性

10.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

11.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

12.下列不是计算机病毒的特征的是()。

A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性

13.计算机安全的属性不包括()。

A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性

14.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

15.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

16.以下操作系统补丁的说法,错误的是:()。

A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B.给操作系统打补丁,不是打得越多越安全

C.补丁安装可能失败

D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上

17.下列那个口令最不容易被蠕虫病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

18.网络产品、服务应当符合相关国家标准的()要求。

A.自觉性B.规范性C.建议性D.强制性

19.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

20.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

21.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

22.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件

23.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

24.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

25.“三分技术、七分管理、十二分数据”强调()的重要性。

A.检测B.清除C.预防D.备份与恢复

26.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

27.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

28.标准的TCP\IP握手过程分()步骤。

A.1B.2C.3D.4

29.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

30.恶意代码传播速度最快、最广的途径是()。

A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时

二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

32.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

33.网络安全攻击的主要表现方式有()。

A.中断B.截获C.篡改D.伪造

34.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

35.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

36.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

37.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

38.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

39.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

40.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

三、判断题(10题)41.磁盘文件的损坏不一定是恶意代码造成的。()

A.是B.否

42.中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()

A.是B.否

43.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

44.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()

A.是B.否

45.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。

A.是B.否

46.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

47.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

48.恶意代码不会通过网络传染。

A.是B.否

49.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

50.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()

A.是B.否

四、简答题(3题)51.试简述防火墙的基本特性。

52.试列举四项网络中目前常见的安全威胁,并说明。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.B

2.B

3.B

4.A

5.D

6.C

7.C

8.C

9.D

10.D

11.C

12.D

13.D

14.B

15.D

16.D

17.D

18.D

19.D

20.D

21.D

22.D

23.B

24.D

25.D

26.A

27.B

28.C

29.C

30.D

31.AD

32.ABDE

33.ABCD

34.AB

35.BCD

36.ABCD

37.AD

38.ABC

39.ABD

40.ABD

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.N

51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论