2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx

上传人:太** 文档编号:95177928 上传时间:2023-08-19 格式:DOCX 页数:18 大小:24.58KB
返回 下载 相关 举报
2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx_第1页
第1页 / 共18页
2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .Linux系统下的欺骗库函数病毒使用了 Linux系统下的环境变量,该 环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD2 .以程序控制为基础的计算机结构是由()最早提出的。A.布尔B.冯诺依曼C.卡诺D.图灵3 .恶意代码主要造成()。A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏4 .用倒影射单字母加密方法对单词computer加密后的结果为()。 A.xlnkfhvi B.xlnkfgvi C.xlnkfju

2、i D.xlnkfjvi5 .下面有关入侵目的说法错误的是()。A执行进程B.获取文件和数据C.获取超级用户权限D.娱乐6 .传入我国的第一例计算机病毒是()。A.大麻病毒B.小球病毒C1575病毒D.米开朗基罗病毒7 .网络安全的属性不包括()。A.机密性B.完整性C可用性D.通用性6 .传入我国的第一例计算机病毒是()。A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒7 .网络安全的属性不包括()。A.机密性B.完整性C可用性D.通用性8 .下面不属于可控性的技术是()。A.口令B.授权核查C.I/O控制D.登陆控制9 .关于Symantec Ghost软件,下列说法中错误的是:

3、()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份10 .我国电子签名法第三条规定:”当事人约定使用电子签名、数据 电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效 力”。这一确认数据电文法律效力的原则是()。A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则二、多选题(10题)11 .网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有

4、自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。12 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击13 .恶意代码的3个共同特征是()。A.目的性B.传播性C破坏性D.隐蔽性E.寄生性14 .下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制15 .下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制16 .以下选项中,哪些是数

5、字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息17.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对 计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换 用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮18 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID

6、B.目标IP地址C.源1P地址D.端口号19 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管 理软件D.备份策略20 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态三、多选题(10题)21 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件22 .冰河木马是比较

7、典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术23 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件24 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术25 .分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算 法复杂度足够强D.密码算法必须非常复杂26 .根据网络安全法的规定,任何个人和

8、组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全 的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广27 .根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端28 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略29 .网络运营者应当按照网络安全等级保护制度的要求,履行()

9、安全保 护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月30 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击四、填空题(2题)31 .TLS全称是 o32 .Adobe文档格式 是全世界电子版文档分发的公开实用标准。五、简答题(1题)33 .试简述防火墙的

10、基本特性。六、单选题(0题)34 .从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序, 通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API参考答案l.D2.B3.D4.B5.D6.B7 .D8 .C9 .C10 .C11 . ABC12 .ABCD13 .ABC14.BD15.BD16.ABC17.BCD18.BCD19.ABD20.ABCDE21. ABC22.ABC23.BCE24.ABCD25.ABC26.ABC27.ABCD28.ABC29.ABCD30.ABCD 31 .安全传输层协议32 .可移植;PDF33 .(1)内部网络

11、和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34 .C8 .下面不属于可控性的技术是()。A.口令B.授权核查C.I/O控制D.登陆控制9 .关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备

12、份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份10 .我国电子签名法第三条规定:“当事人约定使用电子签名、数据 电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效 力”。这一确认数据电文法律效力的原则是()。A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则二、多选题(10题)11 .网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?() A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新 手卖家C.有自称为“淘宝客服”的人索

13、要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。12 .网站受到攻击类型有()。A.DDoS B.SQL注入攻击C.网络钓鱼D.跨站脚本攻击13 .恶意代码的3个共同特征是()。A.目的性B.传播性C破坏性D.隐蔽性E.寄生性14 .下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制15.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制16.以下选项中,哪些是数字签

14、名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息17.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对 计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换 用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮18 .包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SIDB.

15、目标IP地址C.源1P地址D.端口号19 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C备份管 理软件D.备份策略20 .多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度, 多态性可以分为()几大类。A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填 充物的多态三、多选题(10题)21 .以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件22 .冰河木马是比较典型的

16、一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术23 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件24 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术25 .分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算 法复杂度足够强D.密码算法必须非常复杂26 .根据网络安全法的规定,任何个人和组织(

17、)。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全 的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广27 .根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端28 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略29 .网络运营者应当按照网络安全等级保护制度的要求,履行()安全保

18、 护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据 泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技 术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络 安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于六个月30 .网站受到攻击类型有()。A.DDoS B.SQL注入攻击C.网络钓鱼D.跨站脚本攻击四、填空题(2题)31 .TLS全称是 o32 .Adobe文档格式 是全世界电子版文档分发的公开实用标准。五、简答题(1题)33

19、 .试简述防火墙的基本特性。六、单选题(0题)34 .从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序, 通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API参考答案1 .D2.B3.D4.B5.D6.B7.D 8.C9 .C10 .C11 . ABC12 .ABCD13 .ABC14.BD15.BD16. ABC 17.BCD 18.BCD19.ABD20.ABCDE 21.ABC 22.ABC 23.BCE24.ABCD25.ABC26.ABC 27.ABCD28.ABC29.ABCD30.ABCD31 .安全传输层协议32 .可移植;

20、PDF33 .(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定 义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允 许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边 缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.C2021年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .Linux系统下的欺骗库函数病毒使用了 Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD2 .以程序控制为基础的计算机结构是由()最早提出的。A.布尔B.冯诺依曼C.卡诺D.图灵3 .恶意代码主要造成()。A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏4 .用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi5 .下面有关入侵目的说法错误的是0。A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁