2021年湖南省郴州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx

上传人:太** 文档编号:95171720 上传时间:2023-08-19 格式:DOCX 页数:17 大小:23.91KB
返回 下载 相关 举报
2021年湖南省郴州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx_第1页
第1页 / 共17页
2021年湖南省郴州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《2021年湖南省郴州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2021年湖南省郴州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年湖南省郴州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机2 .下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统 的目的。A.隐藏型B.伴随型C.多态型D.综合型3 .关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。B.是人编制的一种特殊程

2、序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。4 .下列关于计算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点A.隐藏型B.伴随型C.多态型D.综合型3 .关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个 游戏程序。D.计算机病毒没有复制能力,可以根除。4 .下列关于计算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执

3、行文件5 .标准的TCPMP握手过程分()步骤。A.l B.2C.3 D.46 .在进行病毒清除时,不应当0。A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒 的文件7 .调试、分析漏洞的工具是()oA.Ollydbg B.IDA Pro C.GHOST D.gdb8 .根据我国电子签名法的规定,数据电文是以电子、光学、磁或者 类似手段()的信息。A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存9 .以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞10 .

4、计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份B.杀毒后应及时打补丁 C.杀毒后的U盘 要及时封写D.要及时更新杀毒软件的病毒库二、多选题(10题)11 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法12 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制13 .青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网 站下载B.养成不打开陌生链接的习惯C.尽

5、量不使用聊天工具D.玩游戏不使用外挂14 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复15 .以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息16 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息17 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比

6、较法D.内存比较法E.中 断比较法18 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息19 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法20 .以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到

7、手机中C.经常为手机做数据同步备份D.勿见二维码就扫。三、多选题(10题)21 .下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机 软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因22 .CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型D.限制请求频率23 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZB.PE C.NE D.LE24 .下列说法正

8、确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制25 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划26 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC27 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为

9、其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E ,利用软件复制传播病毒28 .网络热点事件的类型包括以下哪些方面?()A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德29 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态30 .根据网络安全法的规定,关键信息基础设施的运营者应当履行() 安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络

10、安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核四、填空题(2题)31 .防火墙技术经历了 3个阶段,即包过滤技术、和状态监视技 术。32 .扫描主要分为 和 两个方面。五、简答题(1题)33 .试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34 .下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常 改变C.密钥加密密钥是自动产生的D.主密钥经常改变参考答案1 .A2 .D3.B4 .D5 .C6 .D7 .A8 .D9.B10.C11.ABCD 12.BD 13.ABD 14.CD 15.ABC

11、16.ABCD 17.ACDE 18.ABD 19.BC 20.ABD21.ABD22.AB23. AB24.BD25.BCD26.ABC27.ABDE28.ABCD29.ABCDE30.ABCD31 .代理技术32 .系统扫描、网络扫描33 .对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等 网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为 服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络 操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它 可以验证用户名和密码的信息,

12、处理客户机的请求。而网络中其余的 计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.DC.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件5 .标准的TCPMP握手过程分()步骤。A.l B.2C.3 D,46 .在进行病毒清除时,不应当()。A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒 的文件7 .调试、分析漏洞的工具是()oA.Ollydbg B.IDA Pro C.GHOST D.gdb8 .根据我国电子签名法的规定,数据电文是以电子、光学、磁或者 类似手段()的信息。A.生成、发送B.生产、接收C.生成、接收、储存

13、D.生成、发送、接收、 储存9 .以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无 线网络收发邮件D.SWTP的安全漏洞10 .计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份B.杀毒后应及时打补丁 C.杀毒后的U盘 要及时封写D.要及时更新杀毒软件的病毒库二、多选题(10题)11 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法12 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGama

14、l是一种非对称加密体制13 .青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网 站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂14 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复15 .以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息16 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮

15、件C.即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息17 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法18 .现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收 集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路 径信息19 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎

16、D4非序算法20 .以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C经常为手机做数据同步备份D.勿见二维码就扫。三、多选题(10题)21 .下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机 软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因22 .CSRF攻击防范的方法有?()A.使用随机Token

17、 B.校验referer C.过滤文件类型D.限制请求频率23 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZB.PE C.NE D.LE24 .下列说法正确的是()。A.ElGamal加密、解密密钥相同25 ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制25 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划26 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(

18、计算机)-终端D.终端-PC27 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒28 .网络热点事件的类型包括以下哪些方面?()A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德29 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态30 .根据网络安全法的规定,

19、关键信息基础设施的运营者应当履行() 安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核四、填空题(2题)31 .防火墙技术经历了 3个阶段,即包过滤技术、和状态监视技 术。32 .扫描主要分为 和 两个方面。五、简答题(1题)33 .试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34 .下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密

20、密钥是自动产生的D.主密钥经常改变参考答案1 .A2 .D3 .B4 .D5 .C6 .D7 .A8 .D9.B10 .C11 .ABCD12.BD13.ABD14.CD15.ABC16.ABCD17.ACDE18.ABD19.BC20.ABD21.ABD22.AB23.AB24.BD25.BCD26.ABC27.ABDE28.ABCD29.ABCDE30.ABCD 31 .代理技术32 .系统扫描、网络扫描33 .对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等 网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为 服务器来工作,每个用户都管理自己机器上的资源

21、。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络 操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它 可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的 计算机则不需要进行管理,而是将请求通过转发器发给服务器。34 .D2021年湖南省郴州市全国计算机等级考 试网络安全素质教育模拟考试(含答案)学校: 班级: 姓名: 考号:一、单选题(10题)1 .在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他 部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机2.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统 的目的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁