2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

2.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

4.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒

5.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

6.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

7.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

8.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

9.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

10.天网防火墙在默认的规则中,不能实现的功能为:()。

A.通过杀毒来保护系统

B.防止用户的个人隐密信息被泄露

C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。

D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。

二、多选题(10题)11.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

12.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

13.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

14.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

15.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

16.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

17.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

18.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

19.在Windows32位操作系统中,其EXE文件中的特殊标示为()。

A.MZB.PEC.NED.LE

20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

三、多选题(10题)21.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

22.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

23.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

24.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

25.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

26.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

27.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

28.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

29.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

30.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

四、填空题(2题)31.DoS的英文全称是__________。

32.CFB全称是______。

五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

六、单选题(0题)34.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

参考答案

1.C

2.D

3.C

4.B

5.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

6.B

7.D

8.C

9.B

10.A

11.ABD

12.BCD

13.ACD

14.ABCD

15.ABCD

16.ABC

17.BD

18.ABCD

19.AB

20.ABC

21.ABC

22.AD

23.BDE

24.ABCD

25.ABCD

26.CD

27.ABCD

28.ABD

29.ABD

30.ABCD

31.DiskOperatingSystem

32.Cipherfeedback(密文反馈模式)

33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

34.D2021年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

2.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

4.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒

5.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

6.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

7.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

8.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

9.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

10.天网防火墙在默认的规则中,不能实现的功能为:()。

A.通过杀毒来保护系统

B.防止用户的个人隐密信息被泄露

C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。

D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。

二、多选题(10题)11.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

12.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

13.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

14.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

15.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

16.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

17.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

18.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

19.在Windows32位操作系统中,其EXE文件中的特殊标示为()。

A.MZB.PEC.NED.LE

20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

三、多选题(10题)21.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

22.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

23.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

24.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

25.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

26.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

27.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

28.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

29.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

30.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论