![2022年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/8c42d2aa1b6c4fe871f23a8c5428d711/8c42d2aa1b6c4fe871f23a8c5428d7111.gif)
![2022年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/8c42d2aa1b6c4fe871f23a8c5428d711/8c42d2aa1b6c4fe871f23a8c5428d7112.gif)
![2022年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/8c42d2aa1b6c4fe871f23a8c5428d711/8c42d2aa1b6c4fe871f23a8c5428d7113.gif)
![2022年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/8c42d2aa1b6c4fe871f23a8c5428d711/8c42d2aa1b6c4fe871f23a8c5428d7114.gif)
![2022年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/8c42d2aa1b6c4fe871f23a8c5428d711/8c42d2aa1b6c4fe871f23a8c5428d7115.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山西省晋中市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
2.下列恶意代码那个传统计算机病毒不是蠕虫()。
A.冲击波B.振荡波C.CIHD.尼姆达
3.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
4.关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击
5.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
6.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
7.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
8.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
9.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
10.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
11.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
12.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
13.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
14.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
15.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。
A.防火墙系统B.入侵检测系统C.加密系统D.认证系统
16.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
17.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
18.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
19.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
20.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
21.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
22.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
23.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
24.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
25.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
26.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
27.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
28.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
29.“熊猫烧香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊
30.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
二、多选题(10题)31.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
32.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
33.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
35.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
36.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
37.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
38.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
39.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
40.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
三、判断题(10题)41.Nimda(尼姆达)是蠕虫的一种。()
A.是B.否
42.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
43.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
44.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
45.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
46.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
47.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
48.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
49.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
50.S/Key协议使用了散列函数。
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.试简述防火墙的基本特性。
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.B
2.C
3.B
4.B
5.A
6.B
7.A
8.B
9.A
10.B
11.A
12.B
13.B
14.B
15.A
16.C
17.C
18.C
19.D
20.B
21.D
22.C
23.D
24.D
25.A
26.C
27.C
28.B
29.D
30.D
31.ABC
32.AB
33.ABC
34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
35.ABCD
36.ACD
37.ABCDE
38.ABCE
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.N
49.N
50.Y
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度酒店客房翻新装修承包合同
- 2025年度厨师餐饮项目合伙人聘用合同范例
- 2025年离婚协议中共同债务分担及清偿协议范本
- 2025年度离婚协议书中子女心理健康关怀与辅导协议
- 2025年度城市综合体房地产开发建设工程合同
- 制定客户忠诚计划的月度工作计划
- 住院患者权益维护措施计划
- 国际贸易的市场分析与预测计划
- 应对突发事件的生产计划调整
- 秋季学期学业辅导计划
- 山东省潍坊市高职单招2023年英语自考测试卷(含答案)
- 工科高等数学(下)知到章节答案智慧树2023年上海海洋大学
- 儿童羽毛球教程
- 通信工程安全生产手册
- 流程成熟度模型(PEMM)
- 催化动力学分析法及其应用
- 外研版英语九年级下册词汇表音标打印
- 联合国教科文组织(UNESCO):可持续发展教育-路线图
- 延长保修服务
- 西师大版三年级数学下册第五单元小数的初步认识
- GB/T 9074.1-2002螺栓或螺钉和平垫圈组合件
评论
0/150
提交评论