《2021年广东省潮州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2021年广东省潮州市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年广东省潮州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件2 .下面为预防计算机病毒,不正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件3 .新买回来的未格式化的软盘()oA.可能会有恶意代码B.与带恶意代码的
2、软盘放在一起会被感染C.-定没有恶意代码D.一定有恶意代码4 .()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手 段把自己传播出去,到达尽可能多的软硬件环境。学校:班级:姓名:考号:一、单选题(10题)1 .软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不 属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软 件C.自己解密的非正版软件D.使用试用版的软件2 .下面为预防计算机病毒,不正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来 运行C.不轻易下载不明的软件
3、D.要经常备份重要的数据文件3 .新买回来的未格式化的软盘()oA.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.- 定没有恶意代码D.一定有恶意代码4 .()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手 段把自己传播出去,到达尽可能多的软硬件环境。A.目的性B.传播性C.破坏性D.隐蔽性5 .以下关于数字签名,说法正确的是:0。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会 失败D.修改的数字签名可以被识别6 .以下关于计算机病毒的特征说法正确的是0。A.计算机病毒只具有破坏性,没有其他特征B.计算机病
4、毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性7 .在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、 丢失是指0。A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全8 .实现信息安全最基本、最核心的技术是()。A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术9 .微机感染病毒后,不可能造成()。A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动10 .黑客在受害主机上安装()工具,可以防止系统管理员用PS或netstat发现。A.rootkit B.fpipe C.adore
5、 D.NetBus二、多选题(10题)1 L计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()oA.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享12.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务13 .网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、 使用规则,明示收集、使用信息的目的、方式和范围,并经被收集
6、者同 意。A.公平B.正当C.合法D.必要14 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀15 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。 桌面管理目前主要关注()、()和0方面。A.资产管理B.软件管理C.软件派送D.远程协助16 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作
7、或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法17 .下列软件属于杀毒软件的是0。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞18 .国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、 电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数 据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制 度的基础上,实行重点保护。A.公共利益B.网速C.国计民生D.国家安全19 .越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们 的个人财产?()A.使用手机
8、里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。20 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法三、多选题(10题)21 .以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容22 .建设
9、关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施0。A.同步修改B.同步使用C.同步建设D.同步规划23 .在互联网上的计算机病毒呈现出的特点是0。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒24 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库25 .网络热点事件的类型包括以下哪些方面?()A.有关百姓民生B.有关政府领导C
10、.有关国家利益D.有关伦理道德26 .Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的 开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的 集合影响到计算机的使用,并能通过0进行自我复制及传播。A.宏命令B.VBA语言C.DOC文档D.DOT模板27 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解28 .关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它 们分别是()。A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模 型29 .在Unix系统中,关于shad
11、ow文件说法正确的是:()。A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的30 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC四、填空题(2题)31 .Norton Utilities 中的“Norton Win Doctor”和工具都可以对系统进行优化,提升运行速度。32 .扫描主要分为 和 两个方面。五、简答题(1题)33 .试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34 .要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息 的0。A.可
12、靠性B.可用性C.完整性D.保密性参考答案1 .D2 .A3 .A4 .B5 .D6 .C7.B8.B9.B10 .AFpipe :端口定向工具NetBus :特洛伊木马11 .ABCD12.ABD13.BCD14.CD15.ACD16.ABCDI7.BCDE18.ACD19.ABCD20.BC21.ABCD22.BCD23.ABDE24.AD25.ABCD26.CD27.ABC28.BCDE29.ABCD30.ABC31 .Spend Disk32 .系统扫描、网络扫描33 .(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)非授权访问没有
13、预先经过同意,就使用网络或计算机资源被看作非 授权访问。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数 据,以干扰用户的正常使用。拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.AA.目的性B.传播性C.破坏性D.隐蔽性 5.以下关
14、于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会 失败D.修改的数字签名可以被识别6.以下关于计算机病毒的特征说法正确的是0。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性7 .在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、 丢失是指0。A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全8 .实现信息安全最基本、最核心的技术是()。A.身份认证技术B.密码技术C
15、.访问控制技术D.防病毒技术9 .微机感染病毒后,不可能造成()。A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动10 .黑客在受害主机上安装()工具,可以防止系统管理员用PS或netstat 发现。A.rootkit B.fpipe C.adore D.NetBus二、多选题(10题)11 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共 享E.资金共享12 .网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当 要求用户提供真实身份信息。用户不提供真实身份信息的,网
16、络运营者 不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务13 .网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、 使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同 意。A.公平B.正当C.合法D.必要14 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括0。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀15 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。 桌面管理目前主要关
17、注()、。和0方面。A.资产管理B.软件管理C.软件派送D.远程协助16 .任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法17 .下列软件属于杀毒软件的是()。A.IDS氏卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞18 .国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、 电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数 据泄露,可能严重危害。
18、的关键信息基础设施,在网络安全等级保护制 度的基础上,实行重点保护。A.公共利益B.网速C.国计民生D.国家安全19 .越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便, 但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们 的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。20 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序
19、算法三、多选题(10题)21 .以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容22 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划23 .在互联网上的计算机病毒呈现出的特点是0。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注
20、重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒24 .公开密钥基础设施(PK1)由以下哪几部分组成:()。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库25 .网络热点事件的类型包括以下哪些方面?()A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德26 .Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的 开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的 集合影响到计算机的使用,并能通过0进行自我复制及传播。A.宏命令B.VBA语言C.DOC文档D.DOT模板27 .U盘病毒通过(),(),()三个
21、途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解28 .关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它 们分别是()。A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模 型29 .在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的30 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC四、填空题(2题)31 .Norton Utilities 中的“Norto
22、n Win Doctor”和工具都可以对系统进行优化,提升运行速度。32 .扫描主要分为 和 两个方面。五、简答题(1题)33 .试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34 .要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息 的0。A.可靠性B.可用性C.完整性D.保密性参考答案1 .D2 .A3 .A4.B5 .D6 .C7.B8.B9.BlO.AFpipe :端口定向工具NetBus :特洛伊木马11.ABCD12.ABD13.BCD14.CD15.ACD16.ABCD17.BCDE18.ACD19.ABCD20.BC21.ABCD22.BCD23.AB
23、DE24.AD25.ABCD26.CD27.ABC28.BCDE29.ABCD30.ABC31 .Spend Disk32 .系统扫描、网络扫描33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.A2021年广东省潮州市全国计算机等级考试网络安全素质教育模拟考试(含答案)