《2021年甘肃省武威市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021年甘肃省武威市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年甘肃省武威市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙B.网关C.加密机D.防病毒软件2 .以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件3 .系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历 史记录4 .下面可能使计算机无法启动的病毒属于()。A.源码型病毒B.操作系统型病
2、毒C.外壳型病毒D.入侵型病毒5 .目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码 人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人, 甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文 档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破 坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄 密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则 文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引 发硬件的
3、损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程 序关掉,让防病毒防线整个崩溃。34.Bc.清除任何己感染的文件D.查出并清除任何恶意代码6.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它 ()oA.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性7 .特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性B.破坏性C隐蔽性D.复制性8 .假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件 的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒 的方法是()。A.不
4、关机直接运行软盘中的清病毒软件B.用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可9 .下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态 下的保护问题10 .在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、 丢失是指0。A.通讯双方的身体安全B.实体安全C.系统安全D.
5、信息安全二、多选题(10题)11 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件12 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击13 .计算机病毒一般由()四大部分组成。A.感染模块B.触发模块C.破坏模块D.引导模块14 .下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机15 .根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D
6、.PDA16 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息17 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究18 .现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法19.下列说法正确的是()。A.恶意代码是
7、指那些具有自我复制能力的计算机程序,它能影响计算机 软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因20 .下列说法中正确的是:()oA.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配 置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选 的D.服务器的端口号和客户进程的端口号都是预先配置的三、多选题(10题)21 .下列算法属于Hash算法的有()。A.RSAB.DES
8、C.SHA1 D.MD522 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZB.PE C.NE D.LE23 .下列说法正确的是()oA.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制24 .以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容25 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的
9、数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台26 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现27 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息28 .故障管理知识库的主要作用包括()、()和()。A.实现
10、知识共享B.实现知识转化C.避免知识流失D.提高网管人员素 质29 .应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模 式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法30 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划四、填空题Q题)31 .防火墙技术经历了 3个阶段,即包过滤技术、和状态监视技 术。32 .通常通过阳止非投权用户获知信息内容五、简答题(1题)33 .影响网络安全的主要因素有哪些?六、单选题(0题)34 .第一个真正意义的宏病毒起源
11、于()应用程序。A.Word B.Lotus 1-2-3 C.Excel D.PowerPoint参考答案1 .A2.D3.B4.B5.B6.D7.C8.C9.B10.B11.ABCD12.ABCD13.ABCD14.BCD15.CD16.ABD17.ABCD18.BCD19.ABD20.C21.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。22.AB23.BD 加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公 钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私 钥用于解密。24.ABCD25. AB26.ABCD27.ABD28.ABC29.BC30.BCD31 .代理技术32 .加密变换33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病 毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统 及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系 统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如 SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产 品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题 占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘 拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有