《2022年河南省开封市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022年河南省开封市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年河南省开封市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()OA.丢弃不用B.删除所有文件C进行格式化D.删除文件2 .恶意代码最大的危害是()。A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性3 .访问控制根据应用环境不同,可分为三种,它不包括()。A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制4 .豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立
2、体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式5 .下列不属于保护网络安全的措施的是()。A.加密技术B.防火墙C.设定用户权限D.建立个人主页6 .关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份7 .国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各 自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务 和运行安全的国家标
3、准、行业标准。A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企 业8 .传统计算机病毒通常分为弓I导型,复合型和()。A.外壳型B.文件型C.内码型D.操作系统型9 .()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.010 .计算机安全属性不包括()。A.可用性和可审性B.及时性C.完整性D.保密性二、多选题(10题)11 .拥有安全软件和安全的配置是安全网站必要的条件。web服务器负 责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多 种服务,包括数据存储、目录服务、邮件、消息等
4、。而网站的服务器 配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些 问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网 络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和 网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远 程系统管理12 .网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,
5、处一万元 以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的13 .目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家? ()A.瑞典B.美国C.英国D.日本14 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息15 .多数流氓软件具有以下特征()。A
6、.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征16 .保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()oA.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光 盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件17 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法18 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理B.软件管理C.软件派送D.远程协助19 .请分析哪些是病毒、木马,在电
7、子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热 点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行, 如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。20 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshell C.组合密码的爆破D.定位 目标真实信息三、多选题(10题)21 .下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光22 .Windows 2000安全系统
8、集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略23 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC24 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件25 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intran
9、et D.计算机网络26 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制27 .保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()oA.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光 盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件28 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C.隔离D.纠正29 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取? ()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C电脑不设
10、置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号30 .网络运营者不得()其收集的个人信息,未经被收集者同意,不得向 他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除 外。A.泄露B.使用C.毁损D.篡改四、填空题(2题)31 .扫描主要分为 和 两个方面。32 .在刻录机虚拟资源管理器中,主界面的左边窗口为 o五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和
11、接收者之间的双向通信D.一旦给定了一个SA,就确定了 IPsec要执行的处理,如加密和认证等参考答案1 .C2 .D3 .A4 .A5 .D6.C7.B8.B9.D10.B11.ABCD12.ABC13.ABCD14.ABD15.ABCD16.ABD17.ACDE18.ACD19.AB20.ACD21.ABCD22.ABC23.ABC24.ABC25. AD26.ABC27.ABD28.BCD29.ABC30.ACD 31 .系统扫描、网络扫描32亥J录虚拟资源管理器33 . OptimizePerformance(优化性能)【FindandFixProblems】(发现并解决问题)SystemMaintenance (系统维护)34 .C