好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022年广东省肇庆市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx

8页
  • 卖家[上传人]:专***
  • 文档编号:348687480
  • 上传时间:2023-04-07
  • 文档格式:DOCX
  • 文档大小:18.15KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2022年广东省肇庆市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A.四年 B.两年 C.每年 D.三年 2.下列不是计算机病毒的特征的是()A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 3.在自动更新的对话框中,选择自动在“每天”的下拉菜单中共有选项的个数为()A.2个 B.3个 C.5个 D.8个 4.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A.路由器 B.防火墙 C.交换机 D.网关 5.选择AIDA64主界面的()菜单命令,可以把报告保存为文件A.“操作系统”→“进程” B.“工具”→“磁盘测试” C.“报告”→“报告向导” D.“文件”→“设置” 6.计算机病毒具有()A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 7.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

      A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术 8.以下不属于电子邮件安全威胁的是:()A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞 9.下列操作系统中不支持NTFS文件格式的是()A.Windows2000 B.WindowsXP C.Windows98 D.WindowsNT 10.下面不正确的说法是()A.打印机卡纸后,必须重新启动计算机 B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 二、多选题(10题)11.以下哪些行为可能导致操作系统产生安全漏洞()A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件 12.恶意代码的静态分析工具有:()A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg 13.下列属于常用的漏洞扫描工具有()A.Nessus B.SSS C.Retina D.流光 14.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

      A.隐藏 B.复制 C.传播 D.破解 15.蠕虫和传统计算机病毒的区别主要体现在()上A.存在形式 B.传染机制 C.传染目标 D.破坏方式 16.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态 17.以下哪些选项是关于浏览网页时存在的安全风险:()A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马 18.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式 19.预防数据丢失的最根本的方法是数据的()A.检测 B.清除 C.备份 D.恢复 20.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书 三、多选题(10题)21.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法 22.不要打开来历不明的网页、电子邮件链接或附件是因为()。

      A.互联网上充斥着各种钓鱼网站、病毒、木马程序 B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 23.Windows 2000安全系统集成以下不同的身份验证技术,包括()A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略 24.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏 B.有目的、有针对性全程人为参与的攻击 C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等) D.不易被发现 25.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法 26.网站受到攻击类型有()A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击 27.恶意代码的3个共同特征是()。

      A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性 28.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书 29.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息用户不提供真实身份信息的,网络运营者不得为其提供相关服务A.办理网络接入、域名注册服务 B.办理固定、移动等入网手续 C.办理监听业务 D.为用户提供信息发布、即时通讯等服务 30.以下防范智能信息泄露的措施有哪几个()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到中 C.经常为做数据同步备份 D.勿见二维码就扫 四、填空题(2题)31.AES的英文全称是________32.SHTTP全称是____________五、简答题(1题)33.试简述防火墙的基本特性六、单选题(0题)34.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院 参考答案1.C2.D3.D4.B5.C6.A7.C8.B9.C10.A11.ABC12.AB13.ABCD14.ABC15.ABC16.ABCDE17.ABCD18.ABCD19.CD20.ACD21.BC22.ABCD23.ABC24.ABCD25.ABCD26.ABCD27.ABC28.ACD29.ABD30.ABD31.Advanced Encryption Standard,即高级加密标准。

      32.安全超文本传输协议33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查2)只有符合安全策略的数据流才能通过防火墙在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙3)防火墙自身应具有非常强的抗攻击免疫力由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能34.B。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.