2021年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx

上传人:太** 文档编号:92451416 上传时间:2023-06-05 格式:DOCX 页数:9 大小:16.68KB
返回 下载 相关 举报
2021年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx_第1页
第1页 / 共9页
2021年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2021年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%2 .恶意代码传播速度最快、最广的途径是()。A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时3 .实现验证通信双方真实性的技术手段是()。A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术4 .计算机病毒属于()范畴。A.硬件与软件B.硬件C.软件D彳散生物5 .通讯的双方必须承认其接受信息或发送信

2、息的事实,是指信息的()。A.可靠性B.不可抵赖性C.完整性D.保密性6 .下面属于主动攻击的技术手段是()。A.嗅探B.信息收集C.密码破译D.信息篡改7 .下列算法中,属于对称加密机制的算法是()。A.RSAB.DES C.ECC D.SHA8 .造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初 突破点。A.利用操作系统脆弱性B.利用系统后门C利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性9 .用某种方法伪装消息以隐藏它的内容的过程称为()。A.数据格式化B.数据加工C.数据加密D.数据解密10 .下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计

3、算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序二、多选题(10题)11 .由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入 侵12 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防13 .根据网络安全法的规定,关键信息基础设施的运营者应当履行() 安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B.对重要系统和数

4、据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核14 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式15 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库16 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法17 .下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密

5、钥不同c.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制18 .根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的 心理D.不要居高临下19 .根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?() A.警察城管B.医生C.富商D.政府官员20 .拥有安全软件和安全的配置是安全网站必要的条件。web服务器负 责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多 种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器 配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些 问题并加以利用,导

6、致后端系统的攻陷,包括数据库和企业内部网 络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和 网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远 程系统管理三、多选题(10题)21 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究22 .网络运营者应当按照网络安全等级保护制度的要求,履行()安全保 护义务,

7、保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月23 .发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来24 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程

8、人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现25 .关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它 们分别是()。A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模 型26 .恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术27 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法28 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E

9、.txt文件29 .关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因30 .下列说法中正确的是:()oA.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配 置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选 的D.服务器的端口号和客户进程的端口号都是预先配置的四、填空题Q题)31 .TLS全称是 o32

10、.CFB全称是 o五、简答题(1题)33 .试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34 .谁破解了英格玛机?()A.牛顿B.图灵C.比尔盖茨D.赫敏参考答案1 .D2 .D3 .A4.C5.B6.D7.B8 .C9 .C10 .C11 .ABD 12.BCDE 13.ABCD 14.ABC 15.AD 16.ACDE 17.BD18.ABCD 19.ABCD 20.ABCD 21.ABCD 22.ABCD 23.ABCD 24.ABCD 25.BCDE 26.BD27.ACDE 28.ABDE 29.BCD 30.C31 .安全传输层协议32 .Cipher feedback (密文反馈模式)33 .对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等 网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为 服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络 操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它 可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的 计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁