2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒

2.拒絕服務攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網絡中傳播B.被攻擊目標無法正常服務甚至癱瘓C.能遠程控制目標主機D.黑客進入被攻擊目標進行破壞

3.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

4.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

5.下面說法錯誤的是()。

A.所有的操作系統都可能有漏洞

B.防火墻也有漏洞

C.防火墻只能防止非法的外部網絡用戶訪問內部網絡

D.不付費使用試用版軟件是合法的

6.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

7.在Unix系統中,攻擊者在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

8.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

9.“三分技術、七分管理、十二分數據”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

10.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序

二、多選題(10題)11.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

12.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

13.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者應當履行()安全保護義務。

A.設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查

B.對重要系統和數據庫進行容災備份

C.制定網絡安全事件應急預案,并定期進行演練

D.定期對從業人員進行網絡安全教育、技術培訓和技能考核

14.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

15.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。

A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包

B.安裝先進殺毒軟件,抵御攻擊行為

C.安裝入侵檢測系統,檢測拒絕服務攻擊行為

D.安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決

16.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

17.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

18.網絡熱點事件的類型包括以下哪些方面?()

A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德

19.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

20.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。

A.破壞操作系統的處理器管理功能

B.破壞操作系統的文件管理功能

C.破壞操作系統的存儲管理功能

D.直接破壞計算機系統的硬件資源

三、多選題(10題)21.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

22.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

23.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

24.全球黑客動向呈現()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化

25.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

26.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

27.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()

A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為

B.網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號

D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出

28.根據黃金老師所講,網絡發言人的“六不要”包括哪些內容?()

A.不要提供不確定的信息B.不要和記者作無謂爭論C.不要有對抗的心理D.不要居高臨下

29.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

30.現行重要的信息安全法律法規包括以下:()。

A.《計算機信息系統安全保護等級劃分準則》

B.《中華人民共和國電子簽名法》

C.《商用密碼管理條例》

D.《中華人民共和國保守國家秘密法》

四、填空題(2題)31.CFB全稱是______。

32.ECB全稱是____________。

五、簡答題(1題)33.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

六、單選題(0題)34.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

參考答案

1.B

2.B

3.B

4.B

5.C

6.D

7.A

8.C

9.D

10.D病毒其實也是一種程序,只不過是一種比較特別的程序而已。和一般的程序比較起來,它有如下較為特別之處:

①潛伏性:它進入你的計算機時通常是在你不知情的情況下;不要指望一個病毒在你的機器里安營扎寨之前會征得你的同意;另一方面它在運行時通常也是隱蔽的。

②自動傳播和自我繁殖,正是它的這一特點才使它和普通意義上的“病毒”有了幾分神似。

③這種程序的最主要的目的總是破壞或干擾系統的正常工作,所謂的“良性病毒”恐怕只是一種美好的說法,最起碼它總是要占用一定的系統資源的,這就干擾了其它正常程序的運行。

11.ABCD

12.ABC

13.ABCD

14.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

15.ACD

16.AB

17.ABCD

18.ABCD

19.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

20.ABCD

21.ABCD

22.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

23.ABD

24.ABCD

25.ABCD

26.ABCD

27.ABCD

28.ABCD

29.CD

30.BCD

31.Cipherfeedback(密文反饋模式)

32.ElectronicCodeBook

33.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)

34.B2022年湖南省長沙市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒

2.拒絕服務攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網絡中傳播B.被攻擊目標無法正常服務甚至癱瘓C.能遠程控制目標主機D.黑客進入被攻擊目標進行破壞

3.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

4.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

5.下面說法錯誤的是()。

A.所有的操作系統都可能有漏洞

B.防火墻也有漏洞

C.防火墻只能防止非法的外部網絡用戶訪問內部網絡

D.不付費使用試用版軟件是合法的

6.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

7.在Unix系統中,攻擊者在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

8.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

9.“三分技術、七分管理、十二分數據”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

10.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序

二、多選題(10題)11.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

12.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

13.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者應當履行()安全保護義務。

A.設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查

B.對重要系統和數據庫進行容災備份

C.制定網絡安全事件應急預案,并定期進行演練

D.定期對從業人員進行網絡安全教育、技術培訓和技能考核

14.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

15.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。

A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包

B.安裝先進殺毒軟件,抵御攻擊行為

C.安裝入侵檢測系統,檢測拒絕服務攻擊行為

D.安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決

16.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

17.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

18.網絡熱點事件的類型包括以下哪些方面?()

A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德

19.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

20.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。

A.破壞操作系統的處理器管理功能

B.破壞操作系統的文件管理功能

C.破壞操作系統的存儲管理功能

D.直接破壞計算機系統的硬件資源

三、多選題(10題)21.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

22.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

23.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

24.全球黑客動向呈現()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化

25.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

26.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

27.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()

A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為

B.網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號

D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出

28.根據黃金老師所講,網絡發言人的“六不要”包括哪些內容?()

A.不要提供不確定的信息B.不要和記者作無謂爭論C.不要有對抗的心理D.不要居高臨下

29.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

30.現行重要的信息安全法律法規包括以下:()。

A.《計算機信息系統安全保護等級劃分準則》

B.《中華人民共和國電子簽名法》

C.《商用密碼管理條例》

D.《中華人民共和國保守國家秘密法》

四、填空題(2題)31.CFB全稱是______。

32.ECB全稱是____________。

五、簡答題(1題)33.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

六、單選題(0題)34.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論