《2022-2023学年江西省宜春市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年江西省宜春市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022-2023学年江西省宜春市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员 加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范2 .下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传 输中途被篡改D.非法破译他人的密码3 .为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码, 这种技术是()。A.多态性技术B.偷盗技术C.加密技术D.多
2、分区技术4 .下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难 以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态28.ABCD29.ABCD30.ABCDE31 .开机速度优化;播放列表32 .安全传输层协议33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2
3、)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.B下的保护问题5 .根据网络安全法的规定,关键信息基础设施的运营者在中华人民 共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业 务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部 门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储B.外部存储器储存C.第三方存储D.境内存储6 .根据中华
4、人民共和国保守国家秘密法规定,国家秘密包括三个级 别,他们是:()oA.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机 密D.机密、高级机密、绝密7 .从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通 过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API8 .下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B .防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问9 .一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒B.系统资源不足C.误删
5、除了系统文件D.卸载了用户应 用程序1。下面不正确的说法是()。A.打印机卡纸后,必须重新启动计算机B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播二、多选题(10题)11 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态12 .计算机病毒(ComputerVirus, CV)是编制者在计算机程序中插入的,破 坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能 够自我复制的一组指令或程序代码,计算机病
6、毒对操作系统的危害主要 表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源13 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出1
7、4 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法15 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。16 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件17 .网络安全法所称网络安全,是指通过采取必要措施,防范对网络 的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处
8、于稳定 可靠运行的状态,以及保障网络数据的()的能力。A.可用性B.完整性C.保密性D.真实性18 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集19 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按 照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害, 采取下列0措施。A.要求有关部门、机构和人员及时收集、报告
9、有关信息,加强对网络安 全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯三、多选题(10题)21 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取? ()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号22 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端
10、C.PC(计算机)-终端D.终端-PC23 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出24 .发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来25 .根据
11、黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心B.主动设置舆情传播议程C选择好信息发 布的时机D.提高新闻发言人水平。26 .Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型27 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略28 .根据网络安全法的规定,有下列()行为之一的,由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万
12、 兀以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的29 .在 Windows2000系统中,下列关于NTFS描述正确的有()0 A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成 B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区) D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全 权限30 .移动终端的恶意代码的攻击方式分为()。A.短信息攻击B.直接攻
13、击手机C.攻击网关D.攻击漏洞E.木马型恶意 代码四、填空题(2题)31 .在Windows优化大师中,的主要功能是优化开机速度和管理 开机自启动程序播放器Winamp的主操作界面包括3个面板:播放控 制面板、快捷按钮面板和 o32 .TLS全称是 o五、简答题(1题)33 .试简述防火墙的基本特性。六、单选题(0题)34 .应用层网关防火墙的核心技术是()。A.包过滤B.代理服务器技术C.状态检测D.流量检测参考答案1 .C2 .D3 .A4.B5.D6.B7 .C8 .A9 .D10 . A11.ABCDE12.ABCD13.ABCD14.BC15.AB16.ABC17.ABC18.ABCD19.ABCD20.ABC21.ABC22.ABC23.ABCD24.ABCD25.ABCD26.ABCD27.ABC