2023年12月25日发(作者:)

2022年浙江省舟山市全国计算机等级考试网络安全素质教育模拟考试(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性

B.属于主动攻击,破坏信息的可控性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可控性

2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范

3.下面有关入侵目的说法错误的是()。

A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐

4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件

5.以下不属于硬件资源不足的是()。

的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够

6.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘

7.窃取信息,破坏信息的()。

A.可靠性 B.可用性 C.完整性 D.保密性

8.使用FTP导出站点地址薄的两种输出格式为:()。

A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

9.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

t

10.数据备份主要的目的是提高数据的()。

A.可用性 B.不可抵赖性 C.完整性 D.保密性

二、多选题(10题)

11.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件

12.网络故障管理包括()、()和()等方面内容。

A.性能监测 B.故障检测 C.隔离 D.纠正

13.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

6.0中去除了。

6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

15.数据库管理的主要内容包括()、()和()。

A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制

16.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块

17.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网 et et D.计算机网络

18.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID B.目标IP地址 C.源lP地址 D.端口号

19.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式

20.以下(),可能携带恶意代码。

A.光盘 B.电子邮件 C.显示器 D.硬盘 文件

三、多选题(10题)

能提供以下哪种证书?()

A.个人数字证书 服务器证书 服务器证书 D.安全电子邮件证书

22.安全理论包括()。

A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议

23.根据功能不同,移动终端主要包括()和()两大类。

C.手机

24.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件

25.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件

26.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

27.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

28.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

29.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

30.下列说法正确的是()。

l加密、解密密钥相同

l加密、解密密钥不同

l是一种对称加密体制

l是一种非对称加密体制

四、填空题(2题)

全称是______。

32.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。

五、简答题(1题)

33.试简述防火墙的基本特性。

六、单选题(0题)

34.认证技术不包括()。

A.数字签名 B.消息认证 C.身份认证 D.防火墙技术

参考答案

1.B

2.C

3.D

4.D

5.C

6.A

7.D

8.A

:端口定向工具NetBus:特洛伊木马

10.A

feedback (密文反馈模式)

33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

34.D2022年浙江省舟山市全国计算机等级考试网络安全素质教育模拟考试(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性

B.属于主动攻击,破坏信息的可控性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可控性

2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范

3.下面有关入侵目的说法错误的是()。

A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐

4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件

5.以下不属于硬件资源不足的是()。

的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够

6.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘

7.窃取信息,破坏信息的()。

A.可靠性 B.可用性 C.完整性 D.保密性

8.使用FTP导出站点地址薄的两种输出格式为:()。

A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

9.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

t

10.数据备份主要的目的是提高数据的()。

A.可用性 B.不可抵赖性 C.完整性 D.保密性

二、多选题(10题)

11.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件

12.网络故障管理包括()、()和()等方面内容。

A.性能监测 B.故障检测 C.隔离 D.纠正

13.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

6.0中去除了。

6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允

许动态内容

15.数据库管理的主要内容包括()、()和()。

A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制

16.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块

17.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网 et et D.计算机网络

18.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID B.目标IP地址 C.源lP地址 D.端口号

19.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式

20.以下(),可能携带恶意代码。

A.光盘 B.电子邮件 C.显示器 D.硬盘 文件

三、多选题(10题)

能提供以下哪种证书?()

A.个人数字证书 服务器证书 服务器证书 D.安全电子邮件证书

22.安全理论包括()。

A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议

23.根据功能不同,移动终端主要包括()和()两大类。

C.手机

24.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件

25.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件

26.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

27.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

28.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

29.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

30.下列说法正确的是()。

l加密、解密密钥相同

l加密、解密密钥不同

l是一种对称加密体制

l是一种非对称加密体制

四、填空题(2题)

全称是______。

32.东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。

五、简答题(1题)

33.试简述防火墙的基本特性。

六、单选题(0题)

34.认证技术不包括()。

A.数字签名 B.消息认证 C.身份认证 D.防火墙技术

参考答案

1.B

2.C

3.D

4.D

5.C

6.A

7.D

8.A

:端口定向工具NetBus:特洛伊木马

10.A

feedback (密文反馈模式)

33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

34.D