2024年1月1日发(作者:)

2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.以下操作系统补丁的说法,错误的是:()。

A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B.给操作系统打补丁,不是打得越多越安全

C.补丁安装可能失败

D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上

2.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动

是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

4.木马程序的最大危害在于它对()。

A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络

5.以下不是杀毒软件的是()。

A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基

6.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件

7.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

C.C/S

8.以下()软件不是杀毒软件。

A.瑞星 C.诺顿 D.卡巴斯基

9.在自动更新的对话框中的选择项不包括()。

A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

10.产生系统更新的原因是()。

A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网

二、多选题(10题)

11.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

宏 文档 ..dot 应用程序

12.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

13.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

14.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏 B.复制 C.传播 D.破解

15.下列软件属于杀毒软件的是()。

B.卡巴斯基 2005 (诺顿) E.小红伞

16.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

17.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件 B.检测 C.清除 D.免疫 E.预防

18.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理 B.软件管理 C.软件派送 D.远程协助

19.预防数据丢失的最根本的方法是数据的()。

A.检测 B.清除 C.备份 D.恢复

20.下列说法正确的是()。

加密、解密密钥相同 加密、解密密钥不同 是一种对称加密体制 是一种非对称加密体制

三、多选题(10题)

21.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

22.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享

23.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态

24.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串

25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改 B.同步使用 C.同步建设 D.同步规划

26.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法

27.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID B.目标IP地址 C.源lP地址 D.端口号

28.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

29.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

30.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表 B.脚本 C.内存 D.邮件 E.文件

四、填空题(2题)

31.金山词霸的主要使用功能──______、词典查询和用户词典。

模式有______、______。

五、简答题(1题)

33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

六、单选题(0题)

34.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术

参考答案

1.D

2.B

3.B

4.B

5.B

6.B

7.C

8.B

9.B

10.A

加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

31.屏幕取词

32.传输模式、隧道模式

33.1、将CD光盘放入光驱。

2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。

3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。

4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。

5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

2022-2023学年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)

34.B学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.以下操作系统补丁的说法,错误的是:()。

A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B.给操作系统打补丁,不是打得越多越安全

C.补丁安装可能失败

D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上

2.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动

是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

4.木马程序的最大危害在于它对()。

A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络

5.以下不是杀毒软件的是()。

A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基

6.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件

7.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

C.C/S

8.以下()软件不是杀毒软件。

A.瑞星 C.诺顿 D.卡巴斯基

9.在自动更新的对话框中的选择项不包括()。

A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

10.产生系统更新的原因是()。

A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网

二、多选题(10题)

11.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

宏 文档 ..dot 应用程序

12.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

13.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

14.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏 B.复制 C.传播 D.破解

15.下列软件属于杀毒软件的是()。

B.卡巴斯基 2005 (诺顿) E.小红伞

16.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

17.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件 B.检测 C.清除 D.免疫 E.预防

18.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理 B.软件管理 C.软件派送 D.远程协助

19.预防数据丢失的最根本的方法是数据的()。

A.检测 B.清除 C.备份 D.恢复

20.下列说法正确的是()。

加密、解密密钥相同 加密、解密密钥不同 是一种对称加密体制 是一种非对称加密体制

三、多选题(10题)

21.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

22.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享

23.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态

24.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测

cookiereferer的值 D.过滤特殊字符串

25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改 B.同步使用 C.同步建设 D.同步规划

26.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法

27.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID B.目标IP地址 C.源lP地址 D.端口号

28.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

29.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒

30.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表 B.脚本 C.内存 D.邮件 E.文件

四、填空题(2题)

31.金山词霸的主要使用功能──______、词典查询和用户词典。

模式有______、______。

五、简答题(1题)

33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

六、单选题(0题)

34.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术

参考答案

1.D

2.B

3.B

4.B

5.B

6.B

7.C

8.B

9.B

10.A

加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

31.屏幕取词

32.传输模式、隧道模式

33.1、将CD光盘放入光驱。

2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。

3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。

4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。

5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

34.B