《2022年安徽省铜陵市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022年安徽省铜陵市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年安徽省铜陵市全国计算机等级考试 网络安全素质教育真题一卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .计算机不可能传染病毒的途径是()。A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件2 .下面不属于被动攻击的是()。A.流量分析B.窃听C.重放D.截取数据包3 .“三分技术、七分管理、十二分数据”强调()的重要性。A.检测B.清除C.预防D.备份与恢复4 .认证使用的技术不包括()。A.消息认证B.身份认证C.水印技术D.数字签名5 .计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份B.杀毒后应及时打补丁 C.杀毒后的U盘
2、要及时封写D.要及时更新杀毒软件的病毒库6 .下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统c.隔离有硬件故障的设备D.属于计算机安全的一项技术7 .下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔 使用来路不明的光盘8 .总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依 次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()O A.星型结构B.多点结构C.网状结构D.树型结构9 .下面不能判断计算机可能有病毒的特征是()。
3、A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印 机在打印过程中突然中断10 .它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信, 目前它已经成为Internet上保密通信的工业标准。这种协议是()。A.IPSec B.PGP C.SSL D.SET二、多选题(10题)11 .按照2006年市场份额的高低,四大智能手机操作系统分别为()oA.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm12 .下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶
4、意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码13.2014年7月,国内安全团队研究了特斯拉Models型汽车,发现利 用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪 灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入 到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效 避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件 设备中安装安全防护软件D.及时清洁网络设备14.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防 范措施的是:()。A.安装防火墙,
5、禁止访问不该访问的服务端口,过滤不正常的畸形数据 包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决15.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因16 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解17 .故障管理知识库的主
6、要作用包括()、()和()。A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素 质18 .下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD519 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描弓|擎D.排序算法20 .针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串三、多选题(10题)21 .以下哪些属于数据线连接到
7、电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命22 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制23 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式24 .web安全是一个系统问题,包括服务器安全、web应用服务器安全、 web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规 模和复杂性使web安全问题比通常意义上的Internet安全
8、问题更为复杂。 目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;25 保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。25 .CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型D.限制请求频率26 .现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告27 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D
9、.恢复28 .关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因29 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征30 .下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制四、填空题(2题)31 .DoS的英文全称是。32 .主密钥用来对 进行加密保护。五、简
10、答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .关于恶意代码的特征,下列说法不正确的是()。A.破坏性B.潜伏性C.传染性D.再生性参考答案1.A2.C3 .D4 .C5 .C6 .C7 .D8.B9 .D10 .Cll.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile5.4%,Palm 0.7%。12.ABE13.ABC14.ACD15.BCD16 . ABC17 .ABC18 .CD19.BC20.AB21.ABC22.ABC23.ABC24.ABC25.AB26.ABCD27.CD28.BCD29.ABCD30.BD31 .Disk Operating System32 .辅助主密钥33 . OptimizePerformance(优化性能)【FmdandFixProblems】(发现并解决问题)SystemMaintenance(系统维护)34.D