2021-2022學年四川省樂山市全國計算機等級考試網絡安全素質教育真題(含答案)_第1頁
2021-2022學年四川省樂山市全國計算機等級考試網絡安全素質教育真題(含答案)_第2頁
2021-2022學年四川省樂山市全國計算機等級考試網絡安全素質教育真題(含答案)_第3頁
2021-2022學年四川省樂山市全國計算機等級考試網絡安全素質教育真題(含答案)_第4頁
2021-2022學年四川省樂山市全國計算機等級考試網絡安全素質教育真題(含答案)_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年四川省樂山市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.計算機病毒程序()。

A.通常不大,不會超過幾十KB字節

B.通常很大,可能達到幾MB字節

C.一定很大,不會少于幾十KB字節

D.有時會很大,有時會很小

2.描述數字信息的接受方能夠準確的驗證發送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數字簽名

3.關于系統還原錯誤的說法是()。

A.系統還原的原因是系統因某種原因,無法再正確運行

B.系統還原不等于重新安裝系統

C.系統還原的還原點既可以自動生成,也可以自行設置

D.系統還原可以代替卸載程序

4.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。

A.安全攻擊B.安全技術C.安全服務D.安全機制

5.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

6.認證使用的技術不包括()。

A.消息認證B.身份認證C.水印技術D.數字簽名

7.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯

8.使用PartitionMagic創建新分區時,默認的文件系統類型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

9.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

10.數據被破壞的原因不包括哪個方面()。

A.計算機正常關機B.自然災害C.系統管理員或維護人員誤操作D.病毒感染或“黑客”攻擊

二、多選題(10題)11.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

12.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

13.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

14.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。

A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型

15.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級

16.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

17.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

18.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

19.下列說法正確的是()。A.RSA加密、解密密鑰相同B.RSA加密、解密密鑰不同C.RSA是一種對稱加密體制D.RSA是一種非對稱加密體制

20.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

三、多選題(10題)21.根據黃金老師所講,網絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。

22.下列屬于密碼理論的是()。

A.數據加密B.消息摘要C.數字簽名D.密鑰管理

23.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺

24.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

25.下面是關于常用服務的默認端口的敘述,正確的是:()。

A.FTP:文件傳輸協議,默認使用21端口。

B.Telnet:遠程登錄使用25端口。

C.HTTP:超文本傳送協議,默認打開80端口以提供服務。

D.SMTP:郵件傳送協議,目標計算機開放的是23端口。

26.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

27.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

28.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

29.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

30.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網關D.攻擊漏洞E.木馬型惡意代碼

四、填空題(2題)31.SHTTP全稱是____________。

32.計算機病毒一般普遍具有以下五大特點:破壞性、隱蔽性、______、潛伏性和激發性。

五、簡答題(1題)33.試簡述防火墻的基本特性。

六、單選題(0題)34.系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是()。A.保密性B.完整性C.可用性D.可靠性

參考答案

1.A

2.D

3.D

4.C

5.C

6.C

7.C

8.D

9.C

10.A

11.ABCD

12.ACD

13.AB

14.BCDE

15.ABC

16.AD

17.ABCD

18.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

19.BD加密和解密使用相同的密鑰叫對稱加密方式,而非對稱加密算法(公鑰加密方式)RSA加密與解密分別用不同的密鑰,公鑰用于加密,私鑰用于解密。

20.BCE

21.ABCD

22.ABCD

23.CD

24.ABCD

25.AC

26.ABD

27.ABCD

28.ABCD

29.BCDE

30.ABCDE

31.安全超文本傳輸協議

32.傳染性

33.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論