2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩12頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

2.數據備份保護信息系統的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

3.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

4.以下不屬于網絡行為規范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

5.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

6.()就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。A.性能檢測B.安全掃描C.惡意代碼檢測D.漏洞檢測

7.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

8.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

9.計算機病毒的傳播的介質不可能是()。

A.硬盤B.U盤C.CPUD.網絡

10.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

二、多選題(10題)11.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

12.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

13.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

14.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

15.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

16.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

17.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

18.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來

19.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

20.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

三、多選題(10題)21.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。

A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型

22.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

23.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

24.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。

A.公共利益B.網速C.國計民生D.國家安全

25.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

26.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

27.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

28.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。

A.在系統目錄下釋放木馬程序

B.默認監聽7626端口

C.進程默認名為Kernel32.exe

D.采用了進程注入技術

29.請分析,以下哪些是高級持續性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發現

30.以下防范智能手機信息泄露的措施有哪幾個()。

A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料

B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

C.經常為手機做數據同步備份

D.勿見二維碼就掃。

四、填空題(2題)31.在Windows優化大師中,______的主要功能是優化開機速度和管理開機自啟動程序播放器Winamp的主操作界面包括3個面板:播放控制面板、快捷按鈕面板和______。

32.KDC是指_______。

五、簡答題(1題)33.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

六、單選題(0題)34.在Windows2000/XP中,取消IPC$默認共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

參考答案

1.A

2.D

3.C

4.D

5.C

6.B

7.A

8.B

9.C

10.B

11.ABCD

12.ABCD

13.BCDE

14.ABCD

15.ACD

16.AB

17.ABCD

18.ABCD

19.ABDE

20.ABCDE

21.BCDE

22.AB

23.ABCD

24.ACD

25.ABC

26.ABD

27.ACD

28.ABC

29.ABCD

30.ABD

31.開機速度優化;播放列表

32.密鑰分配中心

33.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

34.B2021-2022學年湖南省衡陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

2.數據備份保護信息系統的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

3.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

4.以下不屬于網絡行為規范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

5.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

6.()就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。A.性能檢測B.安全掃描C.惡意代碼檢測D.漏洞檢測

7.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

8.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

9.計算機病毒的傳播的介質不可能是()。

A.硬盤B.U盤C.CPUD.網絡

10.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

二、多選題(10題)11.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

12.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

13.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的??偟膩碇v,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

14.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

15.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

16.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

17.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

18.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來

19.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

20.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

三、多選題(10題)21.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。

A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型

22.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

23.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

24.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。

A.公共利益B.網速C.國計民生D.國家安全

25.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

26.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

27.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

28.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。

A.在系統目錄下釋放木馬程序

B.默認監聽7626端口

C.進程默認名為Kernel32.exe

D.采用了進程注入技術

29.請分析,以下哪些是高級持續性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發現

30.以下防范智能手機信息泄露的措施有哪幾個()。

A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料

B.下載軟件或游戲時,仔細審核該軟件,防止將

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論