《2021年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年内蒙古自治区呼和浩特市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大2 .ACDSee对图片的处理包括()。A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以 上全是3 .根据我国电子签名法的规定,数据电文是以电子、光学、磁或者 类似手段。的信息。A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存4 .下列选项中,属于计算机病毒特征的是()。A.并发性B.周期性C衍生
2、性D.免疫性5 .网络安全的基本目标不包括()。A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性6 .目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙7 .假冒破坏信息的()。A.可靠性B.可用性C.完整性D.保密性8 .下面不能有效预防病毒的方法是()。A.若是读U盘,则插入时将该盘设为只读8 .使用别人的U盘前,先用杀毒软件检查C.平时将自己的U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他 人,拷完后关机9 .关于计算机病毒的叙述,不正
3、确的是()。A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性10 .网络上病毒传播的主要方式不包括()。A.电子邮件B.网络游戏C.文件传输D.网页二、多选题(10题)11 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件12 .下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD513 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软
4、件14 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素 质15 .网站受到攻击类型有()。A.DDoS B.SQL注入攻击C.网络钓鱼D.跨站脚本攻击16 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库17 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台18 .根据网络安全
5、法的规定,有下列0行为之一的,由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万 兀以下罚款0A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的19 .CSRF攻击防范的方法有?()A.使用随机Token B.校验refererC.过滤文件类型D.限制请求频率20 .以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑
6、中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命三、多选题(10题)21.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用 户常用的两种套接字是()。A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字22 .境外的机构、组织、个人从事()等危害中华人民共和国的关键信息 基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部 门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他 必要的制裁措施。A.攻击B.干扰C.侵入D.破坏23 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数
7、据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息24 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库25 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件26 .根据网络安全法的规定,关键信息基础设施的运营者应当履行() 安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位
8、的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核27 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征28 .网络安全法所称网络,是指由计算机或者其他信息终端及相关设 备组成的按照一定的规则和程序对信息进行()的系统。A.存储B.传输、交换C.处理D川攵集29 .如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的 陌生链接D.不在多人共用的电脑上进行
9、金融业务操作,如网吧等30 .缓冲区溢出包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出四、填空题(2题)31 .扫描主要分为 和 两个方面。32 .按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34 .Linux系统下的欺骗库函数病毒使用了 Linux系统下的环境变量,该 环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD PRELOAD参考答案1 .D2 .D3 .D4 .C5 .C6 .D7 .D8 .C9 .C10.Bll.BCE12.CD典型的哈希算法包括MD2、MD
10、4、MD5和SHA-lo13.ABCD14.ABC15.ABCD16. AD17. AB18.ABCD19.AB20.ABC2 LCD22.ABCD23.ABD24.AD25.ABCD26.ABCD27.ABCD28.ABCD29.ABCD30.ABC 31.系统扫描、网络扫描32.专用 33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.D