《2021年河南省安阳市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2021年河南省安阳市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年河南省安阳市全国计算机等级考试 网络安全素质教育模拟考试(含答案) 学校:班级:姓名:考号:一、单选题(10题)1 .用于检查Windows系统中弱口令的安全软件工具是()。 A.LOphtCrack B.COPS C.SuperScan D.Ethereal2 .计算机病毒不具备()。A.传染性B.寄生性C免疫性D.潜伏性3 .下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问4 .WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互
2、联网进行访问。WWW服务对应的网络端口号是:()oA.22B.21 C.79 D.805 .使用FTP导出站点地址薄的两种输出格式为:()。A.ASURL”和“FullSiteinfo”B.URL*TFullSite”9 .有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序 读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种 特性称为计算机病毒的()。A.隐蔽性B.周期性C.欺骗性D.寄生性10 .下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印 机在打印过程中突然中断二、多选题(10题)11 .如何防范操作系统
3、安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C及时安装最新 的安全补丁 D.删除多余的系统组件12 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D. 弹出窗口欺骗13 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法14 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件15 .以下哪些属于数据线连接到
4、电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命16 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务17 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版
5、问题C.无止境的服务D.未知 恶意代码的查杀18 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息19 .下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光20 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素 质三、多选题(10题)21 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性22 .恶意代码的防治技术总是在与恶意代码的
6、较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防23 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解24 .保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件25 .下列说法正确的是()。A.公钥密码加密、解密密钥相同26 公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制26 .包过滤防火墙可以根据
7、()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号27 .CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮 件证书28 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现29 .安全理论包括()。A.身份认证B.授权和访问控制C.审计追踪D.安全协议30 .分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D
8、.密码算法必须非常复杂四、填空题(2题)31 .金山词霸的主要使用功能一、词典查询和用户词典。32 .WWW服务使用的基本协议是 o五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .认证使用的技术不包括()。A.消息认证B.身份认证C.水印技术D.数字签名参考答案1 .An2 .C3 .A4 .D5 .A6 .D7 .C8.B9.C10.Dll.ACD12.ABCD13.ACDE14.ABDE 15.ABC16 . ABD17 .CD18 . ABD19 .ABCD20.ABC21.ABCD 22.BCDE 23.ABC 24.ABD25
9、.BD26.BCD27.ACD28.ABCD29.ABCD3O.ABC 31 .屏幕取词32 .HTTP (HypertextTransferProtocol,超文本传输协议)是应用层通信 协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息 系统,HTTP已被广泛应用于WWW信息服务系统。33 . OptimizePerformance(优化性能)【FindandFixProblems】(发现并解决问题)SystemMaintenance(系统维护)34.CCfASURLkTFullSite”D.URLrFullSiteinfo”6 .数据备份保护信息系统的安全属性是()。A.可审性
10、B.完整性C保密性D.可用性7 .SHA-1算法所产生的摘要为()位。 8 .保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信 息加密技术9 .有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序 读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种 特性称为计算机病毒的()。A.隐蔽性B.周期性C.欺骗性D.寄生性10 .下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印 机在打印过程中突然中断二、多选题(10题)11 .如何防范操作系统安全风险
11、?()A.给所有用户设置严格的口令B.使用默认账户设置C及时安装最新的安全补丁 D.删除多余的系统组件12 .网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网 络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C超链接欺骗D. 弹出窗口欺骗13 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法14 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件15 .以下哪些属于数据线连接到电脑上的安全
12、风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命16 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务17 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C无止境
13、的服务D.未知 恶意代码的查杀18 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息19 .下列属于常用的漏洞扫描工具有0。A.Nessus B.SSS C.Retina D.流光20 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素 质三、多选题(10题)21 .安全性要求可以分解为()。A.可控性B.保密性C可用性D.完整性22 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。
14、总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防23 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解24 .保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光 盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件25 .下列说法正确的是()。A.公钥密码加密、解密密钥相同26 公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制26 .包过滤防火墙可以根据()、()和()
15、条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号27 .CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书28 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现29 .安全理论包括()。A.身份认证B.授权和访问控制C.审计追踪D.安全协议30 .分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复
16、杂四、填空题(2题)31 .金山词霸的主要使用功能一、词典查询和用户词典。32 .WWW服务使用的基本协议是 o五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .认证使用的技术不包括()。A.消息认证B.身份认证C水印技术D.数字签名参考答案1 .An2 .C3 .A4 .D5 .A6 .D7 .C8.B9 .C10 .D11 . ACD12 .ABCD 13.ACDE 14.ABDE15.ABC 16. ABD17.CD18.ABD 19.ABCD20.ABC 21.ABCD 22.BCDE23.ABC 24.ABD25.BD26.BC
17、D27.ACD 28.ABCD29.ABCD30.ABC 31 .屏幕取词32 .HTTP (HypertextTransferProtocol,超文本传输协议)是应用层通信 协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息 系统,HTTP已被广泛应用于WWW信息服务系统。33 . OptimizePerformance(优化性能)【FindandFixProblems】(发现并解决问题)SystemMaintenance(系统维护)34.C2021年河南省安阳市全国计算机等级考 试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .用于检查Wind
18、ows系统中弱口令的安全软件工具是()。 A.LOphtCrack B.COPS C.SuperScan D.Ethereal2 .计算机病毒不具备()。A.传染性B.寄生性C.免疫性D.潜伏性3 .下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问4 .WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()0 A.22B.21 C.79 D.805 .使用FTP导出站点地址薄的两种输出格式为:()。A.ASURL”和“FullSiteinfo”B.URL”和FullSite”CAASURL” 和“FullSite”D.“URL” 和“FullSiteinfo”6 .数据备份保护信息系统的安全属性是()。A.可审性B.完整性C保密性D.可用性7 .SHA-1算法所产生的摘要为()位。8.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信 息加密技术