《2021-2022学年湖北省荆门市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021-2022学年湖北省荆门市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021-2022学年湖北省荆门市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .根据网络安全法的规定,关键信息基础设施的运营者在中华人民 共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业 务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部 门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储B.外部存储器储存C.第三方存储D.境内存储2 .计算机病毒传播的主要媒介是()。A.磁盘与网络B彳散生物“病毒体” C.人体D.电源3 .为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行
2、来历不明的软件B.尽可能用软盘启动计算机C.把用 户程序和数据写到系统盘上D.不使用没有写保护的软盘4,Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份B.删除C.优化D.清理5 .网络上病毒传播的主要方式不包括()。A.电子邮件B.网络游戏C.文件传输D.网页6 .Partition Magic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分 区格式7 .为防止恶意代码的传染,应该做到不要()。A.使用软盘B.对硬盘上的文件经常备份C使用来历不明的程序D.利 用网络进行信息交流8 .计算机病毒属于()范畴。A.硬件与软件B.硬
3、件C.软件D.微生物9 .下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒10 .以下软件中,不属于系统优化、维护、测试软件的是()。A.VbptXP B.DoemonToolsLite C.HWiNFO D.AIDA64二、多选题(10题)11 .进程隐藏技术包括()。A.API Hook B.DLL注入C将自身进程从活动进程链表上摘除D.修改 显示进程的命令12 .现行重要的信息安全法律法规包括以下:()。A.计算机
4、信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法13 .下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码14 .以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马15 .计算机病毒(ComputerVirus, CV)是编制者在计算机程序中插入的,破 坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能 够自我复制的一组指令或
5、程序代码,计算机病毒对操作系统的危害主要 表现在:()oA.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源16 .全球黑客动向呈现()趋势。A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情 况越来越复杂化17 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序18 .安全理论包括()。A.身份认证B.授权和访问控制C.审计追踪D.安全协议19 .ELF
6、(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它 们分别是()。A.数据B.可重定位C.可执行D.文本E.共享目标20 .根据网络安全法的规定,关键信息基础设施的运营者应当履行() 安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核三、多选题(10题)21 .越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便, 但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保
7、护我们 的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。22 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法23 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术24 .以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料25 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同
8、步备份D.勿见二维码就扫。25 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究26 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件27 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络28 .网络运营者应当按照网络安全等级保护制度的要求,履行()安全保 护义
9、务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任c.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月29 .请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热 点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行, 如jpg、do、zip、
10、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。30 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征四、填空题(2题)31 .WWW服务使用的基本协议是。32 .按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。五、简答题(1题)33 .试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34 .调试、分析漏洞的工具是()oA.Ollydbg B.IDA Pro C.GHOST D.gdb参考答案l.D2.A3.A4.C5.B6.B7.C8.C9.A10.B ll.ABCD 12.
11、BCD 13.ABE 14.ABCD 15.ABCD 16.ABCD17.BD18.ABCD 19.BCE 20.ABCD 21.ABCD 22.ABCD 23.ABCD 24.ABD25.ABCD26.ABDE27.AD28.ABCD29.AB30.ABCD31 .HTTP (HypertextTransferProtocol,超文本传输协议)是应用层通信 协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息 系统,HTTP已被广泛应用于WWW信息服务系统。32 .专用33对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等 网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为 服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络 操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它 可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的 计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.A