2022-2023学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2022-2023学年河南省新乡市全国计算机等级考试网络安全素质教育真题二卷(含答
案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.网络安全的基本目标不包括()。

A.实现信息的保密性
B.实现信息的完整性
C.实现信息的正确性
D.实现信息的可用性
2.下面不属于被动攻击的是()。

A.流量分析
B.窃听
C.重放
D.截取数据包
3.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分
B.启动部分
C.破坏部分
D.传染部分
4.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型
B.资源消耗型
C.物理破坏型
D.服务利用型
5.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份
B.整体备份和个体备份
C.定时备份和不定时备份
D.网络备份和服务器备份
6.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
7.SnagIt支持的文件格式中不包括()。

A.GIF
B.A VI
C.RM
D.BMP
8.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件
C.自己解密的非正版软件
D.使用试用版的软件
9.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络
B.计算机系统
C.信息录入系统
D.信息管理系统
10.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
二、多选题(10题)
11.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
12.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
13.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
14.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型
B.分隔模型
C.流模型
D.限制解释模型
E.基本隔离模型
15.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层
B.Internet层
C.传输层
D.应用层
16.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
17.下列说法正确的是()。

A.RSA加密、解密密钥相同
B.RSA加密、解密密钥不同
C.RSA是一种对称加密体制
D.RSA是一种非对称加密体制
18.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
19.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突
B.宗教冲突
C.价值观冲突
D.政治观念冲突
20.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
三、多选题(10题)
21.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

A.文件占用的空间变大
B.发生异常蜂鸣声
C.屏幕显示异常图形
D.主机内的电扇不转
22.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤
B.网络链接
C.网络社会运动
D.网络数据库
23.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
24.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数
据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益
B.网速
C.国计民生
D.国家安全
25.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网
B.Internet
C.Intranet
D.计算机网络
26.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
27.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享
B.实现知识转化
C.避免知识流失
D.提高网管人员素质
28.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
29.预防数据丢失的最根本的方法是数据的()。

A.检测
B.清除
C.备份
D.恢复
30.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀
B.文件删除后信息就不会恢复
C.网络
D.防病毒软件要定期升级。

四、填空题(2题)
31.WWW服务使用的基本协议是____________。

32.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

五、简答题(1题)
33.试列举四项网络中目前常见的安全威胁,并说明。

六、单选题(0题)
34.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据
B.把截获的信息全部或部分重发
C.数据在传输中途被篡改
D.数据在传输中途被窃听
参考答案
1.C
2.C
3.B
4.B
5.A
6.C
7.C
8.D
9.A
10.C
11.ABCD
12.ABC
13.ABC
14.BCDE
15.BC
16.ABCD
17.BD
加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

18.ABDE
19.ABCD
20.ABD
21.ABC
22.ABCD
23.ABC
24.ACD
25.AD
26.AB
27.ABC
28.ABCD
29.CD
30.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
31.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。

32.专用
33.(每项4分,列出4项即可。

如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。

)
(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。

(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

34.D。

相关文档
最新文档