2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

2.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

3.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

4.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

5.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

6.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

7.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

8.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

9.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

10.验证某个信息在传送过程中是否被篡改,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

二、多选题(10题)11.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

A.瑞典B.美国C.英国D.日本

12.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

13.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒

14.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

15.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

16.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

17.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

18.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

19.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

20.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

三、多选题(10题)21.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

22.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

23.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

24.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

25.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

26.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

27.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

28.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

29.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

30.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

四、填空题(2题)31.ECB全称是____________。

32.主密钥用来对______进行加密保护。

五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。

六、单选题(0题)34.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

参考答案

1.B

2.D

3.C

4.C

5.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

6.A

7.B

8.B

9.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

10.A

11.ABCD

12.ABCD

13.BC

14.ABCD

15.ABDE

16.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

17.BCD

18.AD

19.ACD

20.ABCD

21.ABC

22.ABCD

23.BCD

24.ABCD

25.ABD

26.ACDE

27.ABD

28.ABC

29.ACD

30.ABCD

31.ElectronicCodeBook

32.辅助主密钥

33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

34.C2021-2022学年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

2.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

3.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

4.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

5.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

6.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

7.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

8.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

9.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

10.验证某个信息在传送过程中是否被篡改,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

二、多选题(10题)11.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

A.瑞典B.美国C.英国D.日本

12.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

13.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒

14.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

15.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

16.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

17.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

18.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

19.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

20.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

三、多选题(10题)21.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

22.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

23.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

24.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

25.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

26.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

27.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

28.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

29.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

30.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

四、填空题(2题)31.ECB全称是____________。

32.主密钥用来对______进行加密保护。

五、简答题(1题)33.试简述对等网和客户机/服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论