2022年吉林省吉林市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2022年吉林省吉林市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2022年吉林省吉林市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2022年吉林省吉林市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2022年吉林省吉林市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年吉林省吉林市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。

A.星型结构B.多点结构C.网状结构D.树型结构

2.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

3.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

4.关于计算机中使用的软件,叙述错误的是()。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下都不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

5.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

6.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

7.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。

A.数字签名B.防火墙C.第三方确认D.身份认证

8.以下关于数字签名,说法正确的是:()。

A.数字签名能保证机密性

B.可以随意复制数字签名

C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D.修改的数字签名可以被识别

9.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

10.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

11.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

12.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

13.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

14.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞

15.下面关于“系统更新”说法正确的是()。

A.系统更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统

C.系统更新是要付费的,否则是一种盗版行为

D.其所以要系统更新,是因为操作系统有不完善的地方

16.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

17.下列不是计算机病毒的特征的是()。

A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性

18.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏

19.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

20.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。

A.按ESC键B.双击左键C.单击右键D.A或C

21.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

22.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

23.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

24.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

25.按链接方式对计算机病毒分类,最多的一类是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

26.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

27.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。

A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法

28.用于提取Windows2000系统中用户帐号信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

29.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

30.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

二、多选题(10题)31.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

32.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

33.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

34.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串

35.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

36.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性

37.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

38.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

39.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

40.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

三、判断题(10题)41.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

42.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。

A.是B.否

43.代理服务器防火墙(应用层网关)不具备入侵检测功能。()

A.是B.否

44.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否

45.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

47.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

48.在互联网领域,垄断的程序在加剧。()

A.是B.否

49.网络空间是一个跟人的意愿、意向、意图相关的空间。()

A.是B.否

50.新买回来的未格式化的软盘可能会有恶意代码。

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.影响网络安全的主要因素有哪些?

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.B

2.C

3.D

4.B

5.A

6.B

7.B

8.D

9.A

10.D

11.D

12.C

13.A

14.A

15.D

16.D

17.D

18.B

19.B

20.D

21.B

22.B

23.D

24.D

25.D

26.D

27.A

28.A

29.C

30.D

31.ABD

32.BC

33.ABC

34.AB

35.ABC

36.ABD

37.ABCD

38.BDE

39.ABCD

40.ABCD

41.Y

42.N

43.Y

44.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。

45.Y

46.Y

47.N

48.Y

49.Y

50.N

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论