电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2021年山东省东营市全国计算机等级考试网络安全素质教育真题二卷(含答案)

  • 资源ID:348947430       资源大小:19.57KB        全文页数:9页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2021年山东省东营市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021年山东省东营市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络 2.下面不属于被动攻击的是()。A.流量分析 B.窃听 C.重放 D.截取数据包 3.下列恶意代码那个传统计算机病毒不是蠕虫()。A.冲击波 B.振荡波 C.CIH D.尼姆达 4.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式 5.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分 6.网络上病毒传播的主要方式不包括()。A.电子邮件 B.数据库 C.文件传输 D.网页 7.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换 8.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术 B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C.隔离有硬件故障的设备 D.属于计算机安全的一项技术 9.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性 10.下面可能使得计算机无法启动的计算机病毒是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 二、多选题(10题)11.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力 12.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质 13.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号 B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击 C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页 D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理 14.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试 B.可搭建虚拟仿真环境来学习一些入侵与防御的技术 C.可以参加一些技术学习类比赛来锻炼自己的能力 D.可以学习基础知识的同时,关注一些安全事件,分析问题原因 15.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性 16.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 17.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD5 18.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书 19.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容 B.木马或病毒可在手机与电脑中相互感染 C.不法分子可通过远控电脑来操作、读取手机敏感信息 D.损坏手机使用寿命 20.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹 B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码 D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 三、多选题(10题)21.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库 22.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件 23.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率 24.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏 25.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端 26.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复 27.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件 28.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载 B.养成不打开陌生链接的习惯 C.尽量不使用聊天工具 D.玩游戏不使用外挂 29.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本 30.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏 B.有目的、有针对性全程人为参与的攻击 C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等) D.不易被发现 四、填空题(2题)31.通常通过 阳止非投权用户获知信息内容_。32._是提供给个人电脑使用的网络安全程序。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个 参考答案1.C2.C3.C4.B5.B6.B7.C8.C9.A10.C11.ABCDE12.ABC13.ABCD14.BCD15.ABCD16.ABC17.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。18.ACD19.ABC20.ABC21.AD22.ABC23.AB24.ABCD25.ABCD26.CD27.ACD28.ABD29.ABCD30.ABCD31.加密变换32.防火墙33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.D

注意事项

本文(2021年山东省东营市全国计算机等级考试网络安全素质教育真题二卷(含答案))为本站会员(专***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.