2022年河南省平頂山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2022年河南省平頂山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2022年河南省平頂山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2022年河南省平頂山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2022年河南省平頂山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年河南省平頂山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面屬于主動攻擊的技術手段是()。

A.病毒攻擊B.竊聽C.密碼破譯D.流量分析

2.防病毒卡能夠()。

A.自動發(fā)現病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

3.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

4.數據備份保護信息系統(tǒng)的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

5.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

6.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包

7.有關惡意代碼的傳播途徑,不正確的說法是()。

A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起

8.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

9.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度

10.Windows優(yōu)化大師中取消選中的開機自啟動項目,需要單擊()按鈕。

A.備份B.刪除C.優(yōu)化D.清理

11.()不是壓縮文件。

A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip

12.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

13.《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,構成()。

A.非法入侵計算機信息系統(tǒng)罪

B.刪除、修改、增加計算機信息系統(tǒng)數據和應用程序罪

C.擾亂無線電通信管理秩序罪

D.破壞計算機信息系統(tǒng)罪

14.以下軟件中,不屬于系統(tǒng)優(yōu)化、測試軟件的是()。

A.AIDA64B.一鍵GhostC.HWiNFOD.Windows優(yōu)化大師

15.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。

A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤

16.保障信息安全最基本、最核心的技術措施是()。

A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術

17.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

18.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。

A.標準視圖B.傳統(tǒng)視圖C.壓縮視圖D.網絡視圖

19.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。

A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式

20.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

21.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

22.用于提取Windows2000系統(tǒng)中用戶帳號信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

23.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

24.關于計算機病毒的敘述,不正確的是()。

A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性

25.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

26.在Windows2000/XP中,取消IPC$默認共享的操作是()。A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

27.下面關于“系統(tǒng)更新”說法正確的是()。

A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊

B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)

C.系統(tǒng)更新是要付費的,否則是一種盜版行為

D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方

28.關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執(zhí)行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發(fā)作

29.下面不能防止主動攻擊的計算機安全技術是()。

A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術

30.《中華人民共和國計算機計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行()。

A.許可證制度B.3C認證C.ISO9000D.專買制度

二、多選題(10題)31.web安全是一個系統(tǒng)問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規(guī)模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()

A.保護服務器及其數據的安全;

B.保護服務器和用戶之間傳遞的信息的安全;

C.保護web應用客戶端及其環(huán)境安全;

D.保證有足夠的空間和內存,來確保用戶的正常使用。

32.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

33.加強SQLServer安全的常見的安全手段有:()。

A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP

B.打最新補丁

C.去除一些非常危險的存儲過程

D.增強操作系統(tǒng)的安全

34.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

35.下列說法正確的是()。A.RSA加密、解密密鑰相同B.RSA加密、解密密鑰不同C.RSA是一種對稱加密體制D.RSA是一種非對稱加密體制

36.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

37.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()

A.上傳到云平臺中的數據設置密碼

B.定期整理清除上傳到云平臺的數據

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數據到云平臺

38.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

39.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網絡數據的()的能力。

A.可用性B.完整性C.保密性D.真實性

40.下列說法正確的是()。

A.公鑰密碼加密、解密密鑰相同

B.公鑰密碼加密、解密密鑰不同

C.公鑰密碼是一種對稱加密體制

D.公鑰密碼是一種非對稱加密體制

三、判斷題(10題)41.如果網絡中的計算機采用域的管理方式,那么這些計算機就屬于客戶機/服務器模式。()

A.是B.否

42.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

43.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養(yǎng)一批堅持正確導向的網絡“意見領袖”。()

A.是B.否

44.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

45.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

46.計算機感染惡意代碼后,通常會將惡意代碼傳染給操作者。()

A.是B.否

47.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

48.陸俊教授認為,網絡產生以后,意識形態(tài)已經終結。

A.是B.否

49.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

50.當前網絡是惡意代碼傳播的重要途徑。

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

參考答案

1.A

2.A

3.C

4.D

5.B

6.C

7.D

8.C

9.C

10.C

11.B

12.B

13.A

14.B

15.A

16.A

17.C

18.B

19.C

20.C

21.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

22.A

23.D

24.C

25.D

26.B

27.D

28.D

29.C

30.A

31.ABC

32.ABCE

33.ABC

34.AD

35.BD加密和解密使用相同的密鑰叫對稱加密方式,而非對稱加密算法(公鑰加密方式)RSA加密與解密分別用不同的密鑰,公鑰用于加密,私鑰用于解密。

36.ABCD

37.AB

38.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

39.ABC

40.BD

41.Y

42.Y

43.Y

44.N

45.Y

46.N

47.Y

48.N

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論