2022年湖南省益阳市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx
-
资源ID:94938606
资源大小:25.29KB
全文页数:17页
- 资源格式: DOCX
下载积分:15金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年湖南省益阳市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx
2022年湖南省益阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .Real One Player提供了 ()种播放模式。A.l B.2C.3 D.42 .下面不属于被动攻击的是()。A.篡改B.窃听C.流量分析D.密码破译3 .计算机安全属性不包括()。A.可用性和可审性B.可判断性C.完整性D.保密性4 .计算机可能传染病毒的途径是()。A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘5 .Partition Magic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分 区格式6 .恶意代码主要破坏计算机系统的()。A.显示器B.软盘C.软件资源D.硬盘7 .病毒采用的触发方式中不包括()。A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格 式化硬盘5 .Partition Magic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分 区格式6 .恶意代码主要破坏计算机系统的()。A.显示器B.软盘C.软件资源D.硬盘7 .病毒采用的触发方式中不包括()。A.日期触发B.鼠标触发C.键盘触发D.中断调用触发8 .下列不属于保护网络安全的措施的是()。A.加密技术B.防火墙C.设定用户权限D.建立个人主页9 .使用PartitionMagic分割分区时,被分割的分区上至少有 个文件或文件夹,新生成的分区上至少有 个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、210 .对计算机病毒,叙述正确的是()。A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数 据,只破坏文件二、多选题(10题)11 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台12 .某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户 名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮 箱绑定的其他账户也受到波及,如iPhone用户的ApplelD等。发生此类 问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一 系列账号密码D.不再使用该网站的邮箱13 .如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新 的安全补丁 D.删除多余的系统组件14 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出15 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?0A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号16 .根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA17 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZB.PE C.NE D.LE18 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设 计D.编程计算机未安装杀毒软件19 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征20 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究三、多选题(10题)21 .蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块 的可以分为()几个步骤。A.挖掘B.攻击C.溢出D.扫描E.复制22 .网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然 后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运 行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行 -加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?() A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件23 .以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马24 .访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概 念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限 是相当重要的工作,在Windows系统对文件的访问权限一般包括:()0A.修改B才丸行C.读取D.写入25 .在Windows2000系统中,下列关于NTFS描述正确的有()oA.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区) D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全 权限26 .根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管B.医生C.富商D.政府官员27 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集28 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC29 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解30 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息四、填空题(2题)31 .东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或 文件进行全文翻译和批量翻译。32 .扫描主要分为 和 两个方面。五、简答题(1题)33 .试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34 .SnagIt提供的捕获对象为:()。A.【视频捕获】、【图像捕获】、【音频捕获、【文字捕获】和【网络捕获】B.【图像捕获】、【文字捕获、视频捕获、网络捕获和打印捕获 C【图像捕获】、【音频捕获】、网络捕获、视频捕获和打印捕获 D.【视频捕获】、文字捕获、音频捕获、网络捕获和打印捕获参考答案1 .C2.A3.B4.B5.B6.C7.B8.D9.B10.A11. AB12.AC13.ACD14.ABCD15.ABC16.CD17.AB18.ABC19.ABCD20.ABCD21.BDE22.ABC23.ABCD24.ABCD25.ABCD26.ABCD27.ABCD28.ABC29.ABC30.ABCD32 .系统扫描、网络扫描33 .(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发34 下列不属于保护网络安全的措施的是()。A.加密技术B.防火墙C.设定用户权限D.建立个人主页35 使用PartitionMagic分割分区时,被分割的分区上至少有 个文件或文件夹,新生成的分区上至少有 个文件或文件夹()。A、1 B.2、1 C.3、1 D.2、236 .对计算机病毒,叙述正确的是()。A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数 据,只破坏文件二、多选题(10题)37 .下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台38 .某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户 名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮 箱绑定的其他账户也受到波及,如iPhone用户的ApplelD等。发生此类 问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一 系列账号密码D.不再使用该网站的邮箱39 .如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新 的安全补丁 D.删除多余的系统组件40 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出41 .在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取? ()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号42 .根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA43 .在Windows32位操作系统中,其EXE文件中的特殊标示为()o44 .以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具B.不安全的编程习惯C考虑不周的架构设 计D.编程计算机未安装杀毒软件45 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征46 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究三、多选题(10题)47 .蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块 的可以分为()几个步骤。A.挖掘B.攻击C.溢出D.扫描E.复制48 .网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然 后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运 行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行 -加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?() A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件49 .以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马50 .访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概 念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限 是相当重要的工作,在Windows系统对文件的访问权限一般包括:()0A.修改B.执行C.读取D.写入51 .在 Windows2000系统中,下列关于NTFS描述正确的有()0 A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成 B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全 权限52 .根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管B.医生C.富商D.政府官员53 .国家支持网络运营者之间在网络安全信息()等方面进行合作,提高 网络运营者的安全保障能力。A.分析B.通报C.应急处置D.收集54 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC55 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解56 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息四、填空题(2题)57 .东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件 或 文件进行全文翻译和批量翻译。58 .扫描主要分为 和 两个方面。五、简答题(1题)59 .试列举四项网络中目前常见的安全威胁、,并说明。六、单选题(0题)34.SnagIt提供的捕获对象为:()。A.【视频捕获、图像捕获、【音频捕获】、【文字捕获】和【网络捕获】 B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】 C【图像捕获】、【音频捕获、【网络捕获】、【视频捕获】和【打印捕获】 D.【视频捕获】、【文字捕获】、【音频捕获、【网络捕获】和【打印捕获】参考答案1 .C2 .A3.B4.B5.B6.C7.B8.D9.B10.A11. AB12.AC13.ACD14.ABCD15.ABC16.CD17.AB18.ABC19.ABCD20.ABCD21.BDE22.ABC23.ABCD24.ABCD25.ABCD26.ABCD27.ABCD28.ABC29.ABC30.ABCD 31.TXT32 .系统扫描、网络扫描33 .(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。) 非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应Z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.B2022年湖南省益阳市全国计算机等级考 试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .Real One Player提供了 ()种播放模式。A.l B.2C.3 D.42 .下面不属于被动攻击的是()。A.篡改B.窃听C.流量分析D.密码破译3 .计算机安全属性不包括()。A.可用性和可审性B.可判断性C.完整性D.保密性4 .计算机可能传染病毒的途径是()。