最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题

IT圈 admin 30浏览 0评论

2024年1月10日发(作者:游春冬)

2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识

2.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格

3.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式

4.消息认证的内容不包括()。

A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确

5.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源

6.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性

B.属于主动攻击,破坏信息的可控性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可控性

7.访问控制不包括()。

A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制

8.计算机安全不包括()。

A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全

9.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信 B.信息部 C.国家网信部门 D.中国联通

10.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密 B.解密 C.对称加密 D.数字签名

二、多选题(10题)

11.安全理论包括()。

A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议

12.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。

A.安全性高 B.服务质量保证 C.成本高 D.可扩展性

13.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

14.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件 B.检测 C.清除 D.免疫 E.预防

15.网络故障管理包括()、()和()等方面内容。

A.性能监测 B.故障检测 C.隔离 D.纠正

16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息

17.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力

18.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性

D.对普通用户是只读的

19.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

20.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全

的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

三、多选题(10题)

21.不要打开来历不明的网页、电子邮件链接或附件是因为()。

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

22.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏 B.复制 C.传播 D.破解

23.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素

24.计算机网络系统中硬件结构中包括()。

A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备

25.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

26.缓冲区溢出包括()。

A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出

27.在网络安全领域,社会工程学常被黑客用于()。

A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息

28.以下哪些测试属于白盒测试?()

A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法

29.关于恶意代码预防理论体系,提出了四个预防理论模型,它们分别是()。

A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模

30.下列算法属于Hash算法的有()。

1 5

四、填空题(2题)

31.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

全称是______。

五、简答题(1题)

33.试简述防火墙的基本特性。

六、单选题(0题)

34.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25% B.40% C.50% D.80%

参考答案

1.A

2.B

3.C

4.D

5.D

6.B

7.D

8.C

9.C

10.D

典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。

31.专用

feedback (密文反馈模式)

33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

34.D

2024年1月10日发(作者:游春冬)

2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识

2.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格

3.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式

4.消息认证的内容不包括()。

A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确

5.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源

6.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性

B.属于主动攻击,破坏信息的可控性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可控性

7.访问控制不包括()。

A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制

8.计算机安全不包括()。

A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全

9.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信 B.信息部 C.国家网信部门 D.中国联通

10.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密 B.解密 C.对称加密 D.数字签名

二、多选题(10题)

11.安全理论包括()。

A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议

12.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。

A.安全性高 B.服务质量保证 C.成本高 D.可扩展性

13.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

14.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件 B.检测 C.清除 D.免疫 E.预防

15.网络故障管理包括()、()和()等方面内容。

A.性能监测 B.故障检测 C.隔离 D.纠正

16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息

17.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力

18.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性

D.对普通用户是只读的

19.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

20.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全

的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

三、多选题(10题)

21.不要打开来历不明的网页、电子邮件链接或附件是因为()。

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

22.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏 B.复制 C.传播 D.破解

23.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素

24.计算机网络系统中硬件结构中包括()。

A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备

25.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

26.缓冲区溢出包括()。

A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出

27.在网络安全领域,社会工程学常被黑客用于()。

A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息

28.以下哪些测试属于白盒测试?()

A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法

29.关于恶意代码预防理论体系,提出了四个预防理论模型,它们分别是()。

A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模

30.下列算法属于Hash算法的有()。

1 5

四、填空题(2题)

31.按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

全称是______。

五、简答题(1题)

33.试简述防火墙的基本特性。

六、单选题(0题)

34.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25% B.40% C.50% D.80%

参考答案

1.A

2.B

3.C

4.D

5.D

6.B

7.D

8.C

9.C

10.D

典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。

31.专用

feedback (密文反馈模式)

33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

34.D

发布评论

评论列表 (0)

  1. 暂无评论