《2021-2022学年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021-2022学年江苏省南通市全国计算机等级考试网络安全素质教育测试卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021-2022学年江苏省南通市全国计算机等 级考试网络安全素质教育测试卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1.以下不属于网络行为规范的是0A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件2 .要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息 的()。A.可靠性B.可用性C.完整性D.保密性3 .认证使用的技术不包括()。A.消息认证B.身份认证C.水印技术D.数字签名4 .第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus 1-2-3 C.Excel D.Power
2、Point5 .计算机技术和通信技术紧密相结合的产物是()。A.计算机网络B,计算机系统C信息录入系统D.信息管理系统6 .下面不能防止主动攻击的计算机安全技术是0。A.防火墙技术B.身份认证技术C屏蔽所有的可能产生信息泄露的设备D.防病毒技术7 .下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击8 .系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方9 .计算机病毒不会造成计算机损坏的是()。A.硬件B.数据C外观D.程序10 面对通过互联网传播的计算机新病毒的不断出现,最佳对
3、策应该是()。 A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病 毒软件11 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问 控制二、多选题(10题)12 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络13 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C一般都有特殊目的
4、(盗号、骗钱财、窃取保密文档等)D.不易被发现13 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享14 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制15 .安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性16 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存
5、比较法E.中断比较法17 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒18 .根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C不要有对抗的 心理D.不要居高临下19 .进程隐藏技术包括()。A.API Hook B.DLL注入C.将自身进程从活动进程链表上摘除D.修改 显示进程的命令20 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为
6、()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态三、多选题(10题)21 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略22 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防23 .黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误 ()oA.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能 错误24 .下列哪些是商业杀毒软件
7、必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术25 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式26 .任何个人和组织应当对其使用网络的行为负责,不得设立用于0违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法27 .当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对 计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windo
8、wslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换 用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮28 .CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮 件证书29 .计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是 ()0A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主 机内的电扇不转30 .计算机病毒(Computervirus, CV)是编制者在计算机程序中插入的,破 坏计算机系统功能
9、或者数据的代码,能影响计算机系统的使用,并且能 够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要 表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源四、填空题(2题)31. Adobe文档格式 是全世界电子版文档分发的公开实用标准。32.ECB全称是五、简答题(1题)33 .影响网络安全的主要因素有哪些?六、单选题(0题)34.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性B.破坏性C欺骗性D.隐蔽性和潜伏性参考答案1.D2.A3.C4.B5.A6.C7.D8.C9
10、.D10 .C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C11 . AD 12.ABCD 13.ABCD14.BD15.ABCD 16.ACDE 17.ABCD18.ABCD 19.ABCD 20.ABCDE21.ABC 22.BCDE23.ABCD 24.ABCD25.ABC 26.ABCD27.BCD 28.ACD29.ABC 30.ABCD 31.可移植;PDF32.Electronic CodeBook33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病 毒都是通过漏洞来突破网络安全防线的。因此,防
11、堵漏洞是提高系统 及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系 统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产 品的漏洞。2 .黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题 占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘 拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有 人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人, 甚至与别人共享账号,这些也会给网络安全带来威胁。3 .病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文 档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破 坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄 密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则 文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引 发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程 序关掉,让防病毒防线整个崩溃。34.A