2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx

上传人:太** 文档编号:94835243 上传时间:2023-08-09 格式:DOCX 页数:18 大小:25.03KB
返回 下载 相关 举报
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx_第1页
第1页 / 共18页
2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1.以下操作系统补丁的说法,错误的是:()。A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B.给操作系统打补丁,不是打得越多越安全C.补丁安装可能失败D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上2彳散机感染病毒后,不可能造成()。A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机 无法启动3 .WinRAR是一个强大的压缩文件管理

2、工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE4 .木马程序的最大危害在于它对()。A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络3 .WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文 件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE4 .木马程序的最大危害在于它对()。A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络5 .以下不是杀毒软件的是()。A.瑞星B.碎片整理C.诺顿D.卡巴斯基6 .下列防止电脑病毒感染的方法,错误的是()。A.不随

3、意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程 序D.使用杀毒软件7 .从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通 过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API8 .以下()软件不是杀毒软件。A.瑞星B.IEC.诺顿D卡巴斯基9 .在自动更新的对话框中的选择项不包括()。A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D. 有可用下载时通知我,但是不要自动下载或安装更新10 .产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C要更换新的操作系统D

4、.因无法上网二、多选题(10题)1L宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序12.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息13.根据网络安全法的规定,有下列()行为之一的,由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上五十万元以下罚款,对直接负责的主管人员

5、处一万元以上十万 兀以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的14 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解15 .下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞16 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。

6、A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒17 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防18 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。 桌面管理目前主要关注()、()和()方面。A.资产管理B.软件管理C.软件派送D.远程协助19 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复20 .下列说法正确的是()oA.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制三

7、、多选题(10题)21 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒22 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C数据资源共享D.通信资源信道共 享E.资金共享23 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物

8、的多态24 .针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串25 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划26 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法27 .包过滤

9、防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号28 .垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征29 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒30 .在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了 包括()监控在内的多种监控技术

10、。它们协同工作形成的恶意代码防护 体系大大增强了预防能力。A.注册表B.脚本C.内存D.邮件E.文件四、填空题(2题)31 .金山词霸的主要使用功能一、词典查询和用户词典。32 .AH模式有、o五、简答题(1题)33 .使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34 .保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信 息加密技术参考答案l.D2.B3.B4.B5.B6.B7.C8.B9.B10.All.BD12.ABC13.ABCD14.ABC15.BCDE16.ABCD17.BCDE18.ACD

11、19.CD20.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公 钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私 钥用于解密。21.ABDE22.ABCD23.ABCDE24.AB25.BCD26.ABCD27.BCD28.ABCD29.ABCD30.ABCD 31 .屏幕取词32.传输模式、隧道模式33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“

12、直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.B5 .以下不是杀毒软件的是()。A.瑞星B.碎片整理C.诺顿D.卡巴斯基6 .下列防止电脑病毒感染的方法,错误的是()。A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件7 .从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通 过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API8 .以下()软件不是杀毒软件。A.瑞星B.IEC.诺顿D卡巴斯基9 .在自动更新的对话框中的选择项不

13、包括()。A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D. 有可用下载时通知我,但是不要自动下载或安装更新10 .产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的 破坏进行修补C.要更换新的操作系统D.因无法上网二、多选题(10题)11 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序12 .以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名

14、B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息13 .根据网络安全法的规定,有下列()行为之一的,由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万 兀以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的14 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解15 .下列软

15、件属于杀毒软件的是()。AIDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞16 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒17 .恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来 讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件B.检测C.清除D.免疫E.预防18 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。 桌面管理目前主要关注()、()和()方面。A.资

16、产管理B.软件管理C.软件派送D.远程协助19 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复20 .下列说法正确的是()oA.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制三、多选题(10题)21 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒22 .计算机互连成网络的目的是要实现网络资源的共享,按资源的

17、特性分 成()oA.硬件资源共享B.软件资源共享C数据资源共享D.通信资源信道共 享E.资金共享23 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态24 .针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测 cookiereferer的值D.过滤特殊字符串25 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划26 .任

18、何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法27 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源1P地址D.端口号28 .垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征29 .网络运营者应当制定网络安全事件应急预案,及时

19、处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒30 .在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了 包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护 体系大大增强了预防能力。A.注册表B.脚本C.内存D.邮件E.文件四、填空题(2题)31 .金山词霸的主要使用功能一、词典查询和用户词典。32 .AH模式有五、简答题(1题)33 .使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34 .保护计算机网络免受外部的攻击所采用的常

20、用技术称为()。A.网络的容错技术B.网络的防火墙技术C病毒的防治技术D.网络信息加密技术参考答案1 .D2.B3.B4.B5.B6.B7.C8.B9.B10.A11.BD12.ABC13.ABCD14.ABC15.BCDE16.ABCD17.BCDE18.ACD19.CD20.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公 钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私 钥用于解密。21.ABDE22.ABCD23.ABCDE24.AB25.BCD26.ABCD27.BCD28.ABCD29.ABCD3O.ABCD 31 .屏幕取词32.传输模式、隧道模式3

21、3.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3 音频文件了34.b2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1.以下操作系统补丁的说法,错误的是:()。A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B.给操作系统打补丁,不是打得越多越安全C.补丁安装可能失败D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上2彳散机感染病毒后,不可能造成()。A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁