2021-2022年陜西省寶雞市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2021-2022年陜西省寶雞市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2021-2022年陜西省寶雞市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2021-2022年陜西省寶雞市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2021-2022年陜西省寶雞市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年陜西省寶雞市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序

2.《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,構成()。

A.非法入侵計算機信息系統(tǒng)罪

B.刪除、修改、增加計算機信息系統(tǒng)數(shù)據和應用程序罪

C.擾亂無線電通信管理秩序罪

D.破壞計算機信息系統(tǒng)罪

3.下面最難防范的網絡攻擊是()。

A.計算機病毒B.假冒C.否認(抵賴)D.竊聽

4.下列選項中不屬于網絡安全的問題是()。

A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言

5.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術是()。

A.多態(tài)性技術B.偷盜技術C.加密技術D.多分區(qū)技術

6.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

7.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

8.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

9.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

10.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

11.下面不屬于訪問控制技術的是()。A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

12.下面為預防計算機病毒,正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.如果是軟盤染上病毒,就扔掉該磁盤

C.一旦計算機染上病毒,則重裝系統(tǒng)

D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

13.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

14.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據鏈路層C.網絡層D.傳輸層

15.誰破解了英格瑪機?()

A.牛頓B.圖靈C.比爾蓋茨D.赫敏

16.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.免疫性C.潛伏性D.破壞性

17.關于計算機病毒的敘述中,錯誤的是()

A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒

B.計算機病毒也是一種程序

C.病毒只有在計算機運行時才會復制并傳染

D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介

18.下列情況中,破壞了數(shù)據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數(shù)據在傳輸中途被竊聽

19.下面關于計算機病毒說法正確的是()。

A.計算機病毒不能破壞硬件系統(tǒng)

B.計算機防病毒軟件可以查出和清除所有病毒

C.計算機病毒的傳播是有條件的

D.計算機病毒只感染.exe或.Com文件

20.不是惡意代碼流行特征的是()。

A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件

21.下面關于系統(tǒng)更新說法正確的是()。

A.其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞

B.系統(tǒng)更新后,可以不再受病毒的攻擊

C.系統(tǒng)更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰

22.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

23.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

24.假冒破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

25.包過濾型防火墻一般作用在()。A.數(shù)據鏈路層B.網絡層C.傳輸層D.會話層

26.下列關于計算機病毒敘述中,錯誤的是()。

A.計算機病毒具有潛伏性

B.計算機病毒具有傳染性

C.感染過計算機病毒的計算機具有對該病毒的免疫性

D.計算機病毒是一個特殊的寄生程序

27.計算機病毒不能通過()傳播。

A.電子郵件B.軟盤C.網絡D.空氣

28.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。

A.IT精英B.網絡管理員C.黑客D.程序員

29.下面實現(xiàn)不可抵賴性的技術手段是()。

A.防信息泄露技術B.防病毒技術C.數(shù)字簽名技術D.防火墻技術

30.天網防火墻的安全等級分為()。

A.只有一級B.有兩級C.分為低、中、高三級D.分為低、中、高、擴四級

二、多選題(10題)31.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網關D.攻擊漏洞E.木馬型惡意代碼

32.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

33.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

34.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

35.預防數(shù)據丟失的最根本的方法是數(shù)據的()。

A.檢測B.清除C.備份D.恢復

36.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

37.下列說法中正確的是:()。A.服務器的端口號是在一定范圍內任選的,客戶進程的端口號是預先配置的

B.服務器的端口號和客戶進程的端口號都是在一定范圍內任選的

C.服務器的端口號是預先配置的,客戶進程的端口是在一定范圍內任選的

D.服務器的端口號和客戶進程的端口號都是預先配置的

38.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議

39.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

40.網絡空間的特點有哪些?()

A.跨國性B.網絡數(shù)據的可存儲性C.虛擬性D.低成本性

三、判斷題(10題)41.在媒體層面,現(xiàn)在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

42.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養(yǎng)一批堅持正確導向的網絡“意見領袖”。()

A.是B.否

43.段偉文老師提出對于網絡數(shù)據,可以引入遺忘權的概念。()

A.是B.否

44.惡意代碼通常是一段可運行的程序。()

A.是B.否

45.新買回來的未格式化的軟盤可能會有惡意代碼。

A.是B.否

46.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。

A.是B.否

47.國家機關政務網絡的運營者不履行《網絡安全法》規(guī)定的網絡安全保護義務的,由其同級機關或者有關機關責令改正,對直接負責的主管人員和其他直接責任人員依法給予處分。()

A.是B.否

48.系統(tǒng)長時間使用之后,會留下一堆堆垃圾文件,使系統(tǒng)變得相當臃腫,運行速度大為下降,但是系統(tǒng)不會頻繁出錯甚至死機。()

A.是B.否

49.EasyRecovery是一個威力非常強大的硬盤數(shù)據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數(shù)據。()

A.是B.否

50.虛擬機技術是國際惡意代碼防范領域的前沿技術。這種技術更接近于人工分析,智能化極高,查毒的準確性也極高。()

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.影響網絡安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.D

2.A

3.D

4.D

5.A

6.C

7.A

8.D

9.A

10.B

11.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

12.D

13.D

14.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。

15.B

16.B

17.A反病毒軟件通常是滯后于計算機新病毒的出現(xiàn),并不能查殺所有種類的病毒

18.D

19.C

20.D

21.A

22.B

23.B

24.D

25.B

26.C

27.D

28.C

29.C

30.D

31.ABCDE

32.ABCD

33.BD

34.BD

35.CD

36.ABC

37.C

38.ABCD

39.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.N

48.N

49.Y

50.Y

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論