还剩7页未读,继续阅读
文本内容:
2022年安徽省宣城市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:班级:姓名:考号:
一、单选题(10题).数据备份保护信息系统的安全属性是()A.可审性B.完整性C.保密性D.可用性.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪.下列哪句话是不正确的()A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()A.保密性B.完整性C可用性D.可靠性.一个未经授权的用户访问了某种信息,则破坏了信息的A.不可抵赖性B.完整性C.可控性D.可用性.下列有关恶意代码防治的说法中,错误的是A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘.利用电子邮件进行攻击的恶意代码是A.netbullB.NetspyC.MydoomD.SubSeven.计算机病毒属于范畴A.硬件与软件B.硬件C.软件D彳微生物.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12-13题电子邮件系统中使用加密算法若按照密钥的类型划分可分为两种A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法lO.PartitionMagic不具有的功能是A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
二、多选题10题
11.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行安全保护义务A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括A.软件开发的成本B.防病毒产品的盗版问题C无止境的服务D.未知恶意代码的查杀.以下哪些测试属于白盒测试A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法.在Windows32位操作系统中,其EXE文件中的特殊标示为A.MZB.PEC.NED.LE.比较法是恶意代码诊断的重要方法之一计算机安全防范工作者常用的比较法包括A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法.以下,可能携带恶意代码A.光盘B.电子邮件C.显示器D.硬盘E.txt文件.计算机病毒ComputervirusCV是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在oA.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源.U盘病毒通过,,三个途径来实现对计算机及其系统和网络的攻击的A.隐藏B.复制C.传播D.破解.根据《网络安全法》的规定,任何个人和组织A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
三、多选题10题.多数流氓软件具有以下特征A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征.网络运营者违反《网络安全法》的规定,有下列行为之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的.不属于清除软、硬盘上恶意代码的方法是A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件.计算机互连成网络的目的是要实现网络资源的共享按资源的特性分成oA.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享.比较法是恶意代码诊断的重要方法之一计算机安全防范工作者常用的比较法包括A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享.以下行为中,哪些存在网络安全风险A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件.分组密码的设计原则包括()A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C密码算法复杂度足够强D.密码算法必须非常复杂
29.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一用户常用的两种套接字是()A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字.黑客常用的获取关键账户口令的方法有()A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
四、填空题(2题).KDC是指o.TLS全称是o
五、简答题(1题).试简述对等网和客户机/服务器网络的特点
六、单选题(0题).以下关于数字签名,说法正确的是()A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别参考答案.D.A
3.B.C.C.D.C.C.A
10.B
11.ABCD
12.ABCD
13.CD
14.ABCD
15.AB
16.ACDE
17.ABDE
18.ABCD
19.ABC
20.ABC
21.ABCD
22.ABC
23.BCE
24.ABCD
25.ACDE
26.ABCD
27.ABCD
28.ABC
29.CD
30.ABC
31.密钥分配中心.安全传输层协议.对等网PeertoPeer通常是由很少几台计算机组成的工作组对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源客户机/服务器网Client/server网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器
34.D。