![2021-2022年福建省南平市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/9e29c27dd655766ceb10bad79cb895a6/9e29c27dd655766ceb10bad79cb895a61.gif)
![2021-2022年福建省南平市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/9e29c27dd655766ceb10bad79cb895a6/9e29c27dd655766ceb10bad79cb895a62.gif)
![2021-2022年福建省南平市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/9e29c27dd655766ceb10bad79cb895a6/9e29c27dd655766ceb10bad79cb895a63.gif)
![2021-2022年福建省南平市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/9e29c27dd655766ceb10bad79cb895a6/9e29c27dd655766ceb10bad79cb895a64.gif)
![2021-2022年福建省南平市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/9e29c27dd655766ceb10bad79cb895a6/9e29c27dd655766ceb10bad79cb895a65.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年福建省南平市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
2.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
3.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
4.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
5.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
6.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
7.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区
8.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
9.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
10.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
11.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
12.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
13.认证技术不包括()。
A.消息认证B.身份认证C.IP认证D.数字签名
14.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制
15.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
16.下列防止电脑病毒感染的方法,错误的是()。
A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
17.FlashCam不能输出()。
A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器
18.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
19.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
20.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
21.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
22.开源杀毒软件ClamAV的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
23.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
24.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1
25.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
26.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
27.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
28.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
29.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
30.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
二、多选题(10题)31.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
32.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
35.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
36.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
37.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性
38.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
39.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
40.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
三、判断题(10题)41.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
42.DES的加密和解密可共用一个程序。
A.是B.否
43.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
A.是B.否
44.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()
A.是B.否
45.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
46.计算机病毒是一种具有破坏性的特殊程序或代码。()
A.是B.否
47.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
48.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
49.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()
A.是B.否
50.恶意代码是具有文件名的独立程序。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.B
2.C
3.B
4.B
5.D
6.C
7.D
8.C
9.B
10.B
11.C
12.D
13.C
14.D
15.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
16.B
17.C
18.A
19.B
20.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
21.D
22.C
23.D
24.C
25.B
26.C
27.B
28.D
29.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
30.C
31.BC
32.ABC
33.ABCD
34.ABE
35.ACDE
36.ABCD
37.ABD
38.BC
39.BD
40.ABC
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.N
48.N
49.Y
50.N
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度防火门研发生产项目合同范本
- 2025年度防盗门企业社会责任与可持续发展合作协议
- 2025年度车辆改装设计与定制合同
- 2025高空作业车租赁及高空作业人员资质认证合同
- 2025年度汽车租赁合同挂靠车辆租赁价格调整协议4篇
- 2025年度一次性网络安全服务合同1(数据安全防护)
- 2025年独立运行风力发电机组控制器及逆变器项目发展计划
- 优化前台服务流程的工作计划
- 开展公益活动的经验与总结计划
- 保安工作计划收藏业古董收藏部门
- 小红书文旅营销CityWalk城市漫游(通案)
- 寒假生活回顾分享小学主题班会 课件
- 湖南省长沙市2024-2025学年高一数学上学期期末考试试卷
- 2024-2025学年上外版高二上学期期中英语试卷与参考答案
- 《学习地图》课件
- 抓住人工智能科学机遇 A new golden age of discovery Seizing the AI for Science opportunity 2024
- 松材线虫调查培训
- 方志敏《可爱的中国》全文阅读
- 2024年广西区公务员录用考试《行测》真题及答案解析
- 《地区智能电网调度技术支持系统应用功能规范》
- 框架借款协议书(2篇)
评论
0/150
提交评论