《2022-2023学年山西省长治市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx》由会员分享,可在线阅读,更多相关《2022-2023学年山西省长治市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022-2023学年山西省长治市全国计算机等 级考试网络安全素质教育真题一卷(含答 案)学校:班级:姓名:考号:一、单选题(10题)1 .下列软件中,()是智能手机杀毒软件。A.Task Managet B.Clam AV C.KAV Mobile D.rkhunter2 .为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用 户程序和数据写到系统盘上D.不使用没有写保护的软盘3 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问 控制4 .在非对称加密体制中,建立在大整数素因子分解基
2、础上的算法是()。A.ECC B.SHA C.RSA D.DES5 .不属于垃圾文件的是()。A.文件碎片B.临时文件C.无用的文件D.用户文件6 .认证的目的不包括()。A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的7 .恶意代码主要造成()。A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏8 .网络产品、服务具有()的,其提供者应当向用户明示并取得同意, 涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法 规关于个人信息保护的规定。A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能 D.用户填写信息功能9 .Partitio
3、nMagic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt210 .反弹式木马使用的是0端口,系统会认为木马是普通应用程序,而 不对其连接进行检查。A.常用B.固定C.可变D.Socket二、多选题(10题)1L尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀12 .发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C坚持支撑发展D.坚持着眼未来13 .在DOS操作系统时代,计算机病
4、毒都可以分成两大类,它们分别是 ()。A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒14 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务15 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒
5、E.利用软件复制传播病毒16 .CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型D.限制请求频率17 .从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能 力18 .故障管理知识库的主要作用包括()、()和()。A.实现知识共享B.实现知识转化C避免知识流失D.提高网管人员素 质19 .冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术2
6、0 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性三、多选题(10题)21 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划22 .针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测 cookiereferer的值D.过滤特殊字符串23 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件24 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特
7、征25 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制26 .计算机病毒(ComputerVirus, CV)是编制者在计算机程序中插入的,破 坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能 够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要 表现在:()oA.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源27 .网络热点事件的类型包括以下哪些方面?()A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德28
8、.在互联网上的计算机病毒呈现出的特点是0。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒29.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制30 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集四、填空题(2题)31 .按网络的拓扑结构分类,网络可以分为总结型网络、和
9、环型 网络。32 .TCP扫描是指:o五、简答题(1题)33 .使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34 .下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失参考答案1 .C2 .A3 .C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C4 .C5 .D6 .C7.D8.B9.D10.All.CD12.ABCD13.BC14.ABD15.ABDE16.AB17.AB
10、CDE18.ABC19.ABC20.ABC21.BCD22.AB23.ABDE24.ABCD25.ABC26.ABCD27.ABCD28.ABDE29.BD30.ABCD 31 .星型网络32.利用TCP协议扫描系统的漏洞33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为I。时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.C