《2022年广东省珠海市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022年广东省珠海市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年广东省珠海市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统2 .有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取。来防范这类恶意代码。A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络3 .Windows优化大师提供的
2、系统清理功能中不包括()oA.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理4 .计算机可能传染病毒的途径是()。A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令5 .用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机 当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release6 .Partition Magic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分 区格式7 .为了减
3、少计算机病毒对计算机系统的破坏,应()。A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用 户程序和数据写到系统盘上D.不使用没有写保护的软盘8 .门禁系统属于。系统中的一种安防系统。A.智能强电B.智能弱电C.非智能强电D.非智能弱电9 .实现验证通信双方真实性的技术手段是()。A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术10 .计算机病毒的传播不可以通过()。A.软盘、硬盘B.U盘C.电子邮电D.CPU二、多选题(10题)11 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制
4、策略12 .CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型D.限制请求频率13 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征14 .进程隐藏技术包括()。A.API Hook B.DLL注入C将自身进程从活动进程链表上摘除D.修改 显示进程的命令15 .以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容16 .预防数据丢失的最根
5、本的方法是数据的()。A.检测B.清除C.备份D.恢复17 .根据网络安全法的规定,有下列()行为之一的,由有关主管部 门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处 五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十 万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的18.现行重要的信息安全法律法规包括以下:()0A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法1
6、9 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术20 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性三、多选题(10题)21 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管 理软件D.备份策略22 .请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行, 如jpg、do、zip、rar等,但有些时
7、候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。23 .由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入 侵24 .恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术25 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀26 .在Unix系统中,关于shadow文件说法正确的是:()。A.只有
8、超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的27 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制28 .下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制29 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。 桌面管理目前主要关注()、()和()方面。A.资产管理B.软件管理C.软件派送D.远程协助30 .网络运营者收集、使用个人
9、信息,应当遵循()的原则,公开收集、 使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同 意。A.公平B.正当C.合法D.必要四、填空题(2题)31 .KDC 是指 o32 .CFB全称是 o五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是OoA.帮助B.模拟C.选项D.虚拟CD/DVD参考答案1 .A2.C3.B4.C5.D6.B7.A8.B9.A10.D11. ABC12.AB13.ABCD14.ABCD15.ABCD16.CD17.ABCD18.BCD19.ABCD20.ABC21. ABD22.AB23.ABD24.BD25.CD26.ABCD27.BD28.BD29.ACD30.BCD 31 .密钥分配中心32 .Cipher feedback (密文反馈模式)33 . OptimizePerformance(优化性能)【FindandFixProblems】(发现并解决问题)SystemMaintenance (系统维护) 34.C