2021-2022年安徽省宣城市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2021-2022年安徽省宣城市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2021-2022年安徽省宣城市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2021-2022年安徽省宣城市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2021-2022年安徽省宣城市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年安徽省宣城市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.分区被删除后,删除后的分区将()。

A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区

2.下面说法错误的是()。

A.所有的操作系统都可能有漏洞

B.防火墙也有漏洞

C.防火墙只能防止非法的外部网络用户访问内部网络

D.不付费使用试用版软件是合法的

3.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

4.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

5.信源识别是指()。

A.验证信息的发送者是真正的,而不是冒充的

B.验证信息的接受者是真正的,而不是冒充的

C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误

6.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

7.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

8.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测

9.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

10.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

11.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

12.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

13.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确

14.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小

15.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸

16.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

17.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

18.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

19.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。

A.标准视图B.传统视图C.压缩视图D.网络视图

20.下列不属于信息安全管理研究的是()。

A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究

21.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

22.验证某个信息在传送过程中是否被重放,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

23.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

24.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

25.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

26.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

27.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件

28.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80

29.网络安全的基本目标不包括()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性

30.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

二、多选题(10题)31.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

32.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

33.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

35.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

36.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

37.下面是关于常用服务的默认端口的叙述,正确的是:()。

A.FTP:文件传输协议,默认使用21端口。

B.Telnet:远程登录使用25端口。

C.HTTP:超文本传送协议,默认打开80端口以提供服务。

D.SMTP:邮件传送协议,目标计算机开放的是23端口。

38.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

39.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

A.办理网络接入、域名注册服务

B.办理固定电话、移动电话等入网手续

C.办理监听业务

D.为用户提供信息发布、即时通讯等服务

40.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

三、判断题(10题)41.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

42.在移动互联网时代,微博和微信已经成为中国最新的舆论场。

A.是B.否

43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

44.IPSec是一个协议簇。()

A.是B.否

45.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

46.根据黄金老师所讲,政府要主动设置舆情传播议程。()

A.是B.否

47.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()

A.是B.否

48.“黑客”一词源于希腊文。()

A.是B.否

49.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

50.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.影响网络安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.A

2.C

3.A

4.D

5.A

6.D

7.D

8.B

9.A

10.A

11.B

12.B

13.D

14.D

15.D

16.B

17.A

18.B

19.B

20.D

21.C

22.A

23.B

24.D

25.B

26.D

27.D

28.D

29.C

30.B

31.BCD

32.BD

33.ABC

34.ABC

35.ABD

36.ABCE

37.AC

38.ACDE

39.ABD

40.ABCD

41.N

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.Y

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论