2022年4月高等教育自学考试《计算机网络安全》试题及参考答案
2022年河北省邢台市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2022年河北省邢台市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒2.在自动更新的对话框中,选择自动。
在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个3.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失4.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性5.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是6.下面不能有效预防计算机病毒的做法是()。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机7.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。
这种协议是()。
A.IPSecB.PGPC.SSLD.SET8.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.共享打印机的访问控制9.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发10.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格二、多选题(10题)11.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。
2022年陕西省咸阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2022年陕西省咸阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测2.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务3.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页4.关于系统还原,正确的说法是()。
A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行5.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性6.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna7.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序8.杀毒软件不可能杀掉的病毒是()。
A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒9.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性二、多选题(10题)11.不要打开来历不明的网页、电子邮件链接或附件是因为()。
A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪12.恶意代码的抗分析技术基本上包括()两种方法。
2022年陕西省榆林市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022年陕西省榆林市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序2.与Partition Magic软件不会造成冲突的程序或软件是()。
A.NDDB.KA V2008C.DRIVESPACED.WindowsXP3.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通4.天网防火墙的安全等级分为()。
A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级5.以下选项,不利于提高Nero Experss软件刻录成功率的是()。
A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序6.下面关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击D.计算机病毒的攻击有激发条件7.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制8.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典9.利用电子邮件进行攻击的恶意代码是()。
bullspyC.MydoomD.SubSeven10.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性二、多选题(10题)11.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒12.多数流氓软件具有以下特征()。
2022年安徽省宿州市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022年安徽省宿州市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。
这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则2.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机3.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区4.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API5.窃取信息,破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性6.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客7.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性8.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序9.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi10.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性二、多选题(10题)11.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
2022年度网络安全安全意识方向题库(带答案解析)

2022年度网络安全安全意识方向题库一、单选题1.下列哪项不是防止被骗的正确操作。
A、在淘宝购买东西应该使用旺旺交流B、商家发送的发票文件直接打开C、商品多次修改价格,应该提高警惕D、对商家发送的文件进行查杀答案:B解析:防诈骗基本常识,陌生人发送的文件在不能确保安全的情况下,不要直接打开。
2.什么技术可以伪造任意电话号码。
A、钓鱼电话B、冒充电话C、伪基站技术D、网络电话答案:C解析:狭义的基站是无线电台站的一种形式,其介于手机用户和基站控制器之间,一方面,基站将信号送至塔顶的天线,再发送至手机;另一方面,它将手机发送过来的信号通过本地网的接入传输设备传送至基站控制台,再传送至移动交换中心,以完成不同用户之间的通话任务,伪基站就是假基站。
3.用于修复软件发布之后所发现漏洞的安全更新,称作。
A、密钥B、资源C、更新发布程序D、补丁答案:D解析:系统或软件的安全补丁是专门用来修复软件或系统发布之后所发现漏洞的安全更新。
4.下列选项中不能提升密码强度的是。
A、不使用弱口令B、使用个人身份信息C、一定时间段必须更换密码D、尽可能增加密码复杂度(大小写字母、数字、特殊字符)答案:B解析:个人身份信息容易造成泄露,能够生成专门针对个人的社工密码字典,应尽可能增加密码复杂度且定期更换密码。
5.日常生活中的个人密码通常是通过什么方式泄露的。
A、网络上使用弱口令,通过碰撞方式泄露B、公共场合免费Wi-Fi等C、钓鱼网站D、以上全对答案:D解析:日常生活中,公共场合免费Wi-Fi可以获取连接者的所有数据包信息,很容易造成密码泄露,公共场合的不明WIFI不要轻易连接,A、C选项也可以造成密码泄露。
6.使用什么协议浏览网页更加安全。
A、ftpB、httpC、httpsD、tcp/ip答案:C解析:https通过安全套接层(Secure Socket Layer,SSL)来传送数据,是一种安全传输机制,在http的基础上进行了加密。
2022-2023学年四川省自贡市全国计算机等级考试网络安全素质教育测试卷(含答案)

2022-2023学年四川省自贡市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.在Linux环境下,()是专门检查rootkit的工具软件。
A.OA VB.chkrootkitC.ClamTKD.rkhunter2.目前预防计算机病毒体系还不能做到的是()。
A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包3.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机4.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件5.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制6.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式7.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。
A.曝光B.色彩C.红眼D.锐化8.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。
A.自动B.下一个C.前进D.浏览9.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C10.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新二、多选题(10题)11.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。
A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮12.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年河南省商丘市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%2.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术3.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页4.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法5.AdobeAcrobatReadeR可以阅读的文件格式()。
A..docB.pdfC.dbfD.txt6.能够感染EXE,COM文件的病毒属于()。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒7.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。
A.物理层B.数据链路层C.网络层D.传输层8.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物9.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制10.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12二、多选题(10题)11.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核12.在Unix系统中,关于shadow文件说法正确的是:()。
2022年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制2.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性3.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击4.()是恶意代码体现其生命力的重要手段。
恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性5.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。
应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除6.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品7.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源8.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序9.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定10.微机感染病毒后,不可能造成()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2022年4月高等教育自学考试《计算机网络安全》试题
及参考答案
(课程代码:04751)
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A.解密通信数据B.会话拦截C.系统干涉
D.修改数据
2.入侵检测的目的是()A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C.记录用户使用计算机网络系统进行所有活动的过程
D.预防、检测和消除病毒
3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是
(A.保护地B.直流地C.屏蔽地
D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击B.防电磁干扰C.可靠供电
D.防静电
5.下列属于双密钥加密算法的是()A.DESB.IDEAC.GOST
D.RSA6.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理
协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NAT
B.静态NAT、网络地址端口转换NAPT和混合NAT
C.静态NAT、动态NAT和网络地址端口转换NAPT
D.动态NAT、网络地址端口转换NAPT和混
合NAT
)8.下列各项入侵检测技术,属于异常检测的是()A.条件概率预测法C.产生式/专家系统
B.Denning的原始模型D.状态转换方法
9.下列缩略语,属于入侵检测系统标准(草案)的是()A.PPDRC.UML
B.CIDFD.DDoS
1O.半连接(SYN)端口扫描技术显著的特点是()A.不需要特殊权限 C.不建立完整的TCP连接
B.不会在日志中留下任何记录D.可以扫描UDP端口
11.下列关于安全漏洞探测技术特点的论述,正确的是()A.信息型
漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型
漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是()A.速度快
C.能检查多态性病毒
B.误报警率低D.能对付隐蔽性病毒
13.恶意代码的特征有三种,它们是()A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥
作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、
必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案
的论述,错误的是()
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略
和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好
的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.
下列网络系统安全原则,错误的是()A.静态性C.整体性
B.严密性D.专业性
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶
发因素、自然灾害和_________因素。
17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。
18.
物理安全主要包括机房安全、_________安全、设备安全和电源安全。
19.
单钥密码体制又称为_________密码体制。
20.国际数据加密算法IDEA的密钥长度为_________bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效
连接的_________,并根据这些信息决定是否允许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:
_________和代理服务器。
23.网络安全漏洞检测主要包括端口扫描、
_________探测和安全漏洞探测。
24.按照传播媒介,可以将病毒分为单机
病毒和_________病毒。
25.在计算机网络安全设计、规划时,应遵循_________、风险、代价
平衡分析的原则。
三、简答题(本大题共6小题,每小题5分,共30
分)26.请在下表中填写对付网络安全威胁的相应安全服务。
序号l2345安
全威胁假冒攻击非授权侵犯窃听攻击完整性破坏服务否认安全服务27.简
述防火墙的基本功能。
28.写出在误用检测的技术实现中,常见的五种方法。
29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增
强漏洞识别的精度。
30.计算机病毒的特征有哪些
31.网络安全解决方案的层次划分为哪五个部分
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.给定明文“plainte某t”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥
自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。
33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补
充缺失的连线。
(2)简述防火墙结构图中各组件的基本功能。