![2021-2022年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/5222a6867952852b063baeb9ee5ab2a9/5222a6867952852b063baeb9ee5ab2a91.gif)
![2021-2022年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/5222a6867952852b063baeb9ee5ab2a9/5222a6867952852b063baeb9ee5ab2a92.gif)
![2021-2022年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/5222a6867952852b063baeb9ee5ab2a9/5222a6867952852b063baeb9ee5ab2a93.gif)
![2021-2022年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/5222a6867952852b063baeb9ee5ab2a9/5222a6867952852b063baeb9ee5ab2a94.gif)
![2021-2022年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/5222a6867952852b063baeb9ee5ab2a9/5222a6867952852b063baeb9ee5ab2a95.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年内蒙古自治区乌兰察布市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结
B.准备、检测、遏制、根除、跟踪总结和恢复
C.准备、检测、遏制、跟踪总结、恢复和根除
D.准备、检测、遏制、恢复、跟踪总结和根除
2.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
3.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
4.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
5.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
6.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
7.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
8.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
9.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
10.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
11.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
12.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
13.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
14.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
15.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
16.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
17.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
18.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
19.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
20.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
21.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区
22.下面关于计算机病毒说法正确的是()。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒只感染.exe或.Com文件
23.下面不符合网络道德规范的行为是()。
A.下载网上的驱动程序B.不付费看NBA篮球赛C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
24.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
25.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
26.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
27.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。
A.路由器B.资源子网C.通信子网D.主机
28.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
29.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
30.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
32.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
34.以下说法错误的是()。
A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码
B.恶意代码不可能损害计算机硬件设备
C.计算机不可能因为浏览一个图形文件而染毒
D.数据备份和恢复对防范恶意代码无关紧要
E.恶意代码防范策略是虚无飘渺的内容
35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
37.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
38.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
39.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
40.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
三、判断题(10题)41.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。
A.是B.否
42.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()
A.是B.否
43.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
44.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()
A.是B.否
45.中国网民的数量已经达到了6亿。()
A.是B.否
46.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
47.公钥证书需要保密。()
A.是B.否
48.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
49.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
50.公钥证书没有有效期。
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.试简述防火墙的基本特性。
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.A
2.B
3.A
4.A
5.D
6.D
7.C
8.B
9.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
10.C
11.C
12.C
13.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
14.D
15.D
16.C
17.B
18.D
19.C
20.C
21.D
22.C
23.D
24.A
25.D
26.A
27.C
28.D
29.C
30.D
31.BD
32.BC
33.ABCD
34.ABCD
35.BD
36.BCD
37.ABCD
38.BDE
39.BD
40.ABCD
41.Y
42.N
43.Y
44.Y
45.Y
46.N
47.N
48.N
49.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
50.N
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 简易工程装修合同
- 2024年航空发动机技术研发合作合同
- 合同管理岗位职责
- 监理延期合同补充协议
- 2025购销合同管材模板
- 公司保洁服务合同
- 合作协议合同范本
- 2025商户网上银行服务合同
- 2025年华东师大版选择性必修一历史上册月考试卷
- 2025农村土地承包经营权流转合同(安徽省标准文本)
- 点亮生命-大学生职业生涯发展与就业指导全套教学课件
- 旅居管家策划方案
- 车间消防安全知识培训课件
- 华为经营管理-华为的研发管理(6版)
- 锂离子电池生产工艺流程图
- 平衡计分卡-化战略为行动
- 幼儿园小班下学期期末家长会PPT模板
- 矿山安全培训课件-地下矿山开采安全技术
- GB/T 6417.1-2005金属熔化焊接头缺欠分类及说明
- 《社会主义市场经济理论(第三版)》第七章社会主义市场经济规则论
- 《腰椎间盘突出》课件
评论
0/150
提交评论