2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

2.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

3.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

4.关于计算机病毒的叙述中,错误的是()

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

5.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%

6.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

7.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

8.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.寄生性D.免疫性

9.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

10.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

二、多选题(10题)11.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

12.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

13.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

14.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

15.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

16.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

17.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

18.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

19.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

20.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

三、多选题(10题)21.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

22.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

23.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

24.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

25.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

26.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

27.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

28.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

29.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

30.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

四、填空题(2题)31.______是提供给个人电脑使用的网络安全程序。

32.SHTTP全称是____________。

五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?

六、单选题(0题)34.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

参考答案

1.D

2.C

3.A

4.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒

5.B

6.B

7.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

8.C

9.A

10.B

11.ABCD

12.ABC

13.ACDE

14.BCD

15.ABCD

16.ABCDE

17.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

18.ABC

19.ABCD

20.ACD

21.ABCD

22.ABC

23.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

24.ABCD

25.CD

26.BC

27.CD

28.AB

29.ABCD

30.ABCD

31.防火墙

32.安全超文本传输协议

33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

34.A2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

2.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

3.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

4.关于计算机病毒的叙述中,错误的是()

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

5.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%

6.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

7.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

8.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.寄生性D.免疫性

9.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

10.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

二、多选题(10题)11.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

12.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

13.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

14.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

15.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

16.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

17.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

18.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

19.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

20.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

三、多选题(10题)21.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

22.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

23.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

24.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

25.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

26.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

27.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

28.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

29.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

30.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

四、填空题(2题)31.______是提供给个人电脑使用的网络安全程序。

32.SHTTP全称是____________。

五、简答题(1题)33.简述什么是数据库(DB)?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论