2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx

上传人:太** 文档编号:92464049 上传时间:2023-06-05 格式:DOCX 页数:8 大小:16.18KB
返回 下载 相关 举报
2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第1页
第1页 / 共8页
2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年江西省吉安市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .下面属于被动攻击的手段是()。A.假冒B.修改信息C.窃听D.拒绝服务2 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或 系统停止正常服务,这种攻击称为()。A.拒绝服务B.文件共享C.流量分析D.文件传输3 .为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘4 .下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高 机构的数据处理系

2、统安全和信息传输安全的服务。A.安全攻击B.安全技术C.安全服务D.安全机制5 .计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性8 .属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性6 .密码技术主要保证信息的()。A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密 性和可控性7 .PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt28 .发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病

3、毒B.扫描磁盘C.整理磁盘碎片D.重新启动计 算机9 .黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学10 .实现验证通信双方真实性的技术手段是()。A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术二、多选题(10题)11 .发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来12 .垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征13 .缓冲区溢出

4、包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出14 .以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息15 .VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过 程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有: ()0A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证 技术16 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D

5、.缺少坚实的数学基础,未在学术界形成公开的讨论和研究17 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复18 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法19 .根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全 的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其

6、进行广告推广20 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素 质三、多选题(10题)21 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC22 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享23 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解24 .发展国家信息安全的四项基

7、本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来25 .VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过 程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()0A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证 技术26 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术27 .下列说法中正确的是:()oA.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配 置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是

8、预先配置的,客户进程的端口是在一定范围内任选 的D.服务器的端口号和客户进程的端口号都是预先配置的28 .为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮 件的专门软件。D.使用邮件管理、过滤功能。29 .根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C不要有对抗的 心理D.不要居高临下30 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D. 弹出窗

9、口欺骗31 .按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。32 .Adobe文档格式 是全世界电子版文档分发的公开实用标准。五、简答题(1题)33 .Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34 .下列选项中,属于计算机病毒特征的是()。A.偶发性B.隐蔽性C.永久性D.并发性参考答案1 .C2 .A3 .A4 .C5 .A6 .A7 .D8 .A9.B10.A11.ABCD12.ABCD13.ABC14.ABC15.ABD16.ABCD17.CD18.ACDE19.ABC20.ABC21.ABC22.ABCD23.ABC24.ABCD25.ABD26.ABCD27.C28.ACD29.ABCD30.ABCD 31.专用32.可移植;PDF33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录 34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁