2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348947234 上传时间:2023-04-13 格式:DOCX 页数:17 大小:28.05KB
返回 下载 相关 举报
2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共17页
2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共17页
2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共17页
2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共17页
2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)(17页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性2.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源3.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网4.恶意代码会造成计算机怎样的损坏,()。

2、A.硬件,软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据5.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF6.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性7.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务8.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API9.网络相关行业组织按照章程,(),

3、制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范10.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙二、多选题(10题)11.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide12.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令13.CSRF攻击防范

4、的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率14.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型15.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现16.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传17.垃圾邮件可以分为以下几种()。A.信件头部包含

5、垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征18.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因19.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法20.访问控制矩阵(Acc

6、ess Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入三、多选题(10题)21.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德22.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VP

7、N的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性23.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法24.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台25.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过

8、网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码26.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞27.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合

9、公安机关提供技术密码的28.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权29.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式30.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo

10、键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮四、填空题(2题)31.SHTTP全称是_。32.DoS 的英文全称是_。五、简答题(1题)33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK参考答案1.B2.D3.A4.A5.A6.D7.C8.C9.C10.D11.CD12.

11、ABCD13.AB14.ABCD15.ABCD16.ABCD17.ABCD18.BCD19.BC20.ABCD21.ABCD22.ABD23.ACDE24.AB25.ABE26.BCDE27.ABC28.ABCD29.ABCD30.BCD31.安全超文本传输协议32.Disk Operating System33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,

12、单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.A2021-2022学年山西省忻州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性2.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源3.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.

13、某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网4.恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据5.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF6.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性7.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务8.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客

14、可以远程控制被控制端。A.BS B.Socket C.C/S D.API9.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范10.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙二、多选题(10题)11.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide12.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令13.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率14.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号