2021-2022年湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2021-2022年湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2021-2022年湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2021-2022年湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2021-2022年湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

2.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

3.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

4.密码技术不是用来()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性

5.恶意代码是一种对计算机系统具有破坏性的()。

A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段

6.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性B.完整性C.可用性D.可靠性

7.能够感染EXE,COM文件的恶意代码属于()。

A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码

8.计算机安全不包括()。

A.实体安全B.操作安全C.系统安全D.信息安全

9.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

10.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

11.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。

A.文件B.工具C.任务D.分区

12.下面不可能感染计算机病毒的做法是()。

A.拷贝别人U盘上的一个文件

B.把自己的一个文件拷贝给别人

C.把有毒的U盘插入到未开机的计算机

D.打开了一个陌生人的邮件

13.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API

14.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

15.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

16.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

17.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

18.标准的TCP\IP握手过程分()步骤。

A.1B.2C.3D.4

19.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

20.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

21.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

22.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

23.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

24.为了减少计算机病毒对计算机系统的破坏,应()。

A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

25.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

26.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

27.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.寄生性D.免疫性

28.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

29.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

30.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。

A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件

二、多选题(10题)31.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

32.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

33.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

34.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

35.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

36.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

37.网络故障管理包括()、()和()等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

38.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

39.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

40.在Windows32位操作系统中,其EXE文件中的特殊标示为()。

A.MZB.PEC.NED.LE

三、判断题(10题)41.恶意代码是具有文件名的独立程序。

A.是B.否

42.恶意代码通常是一段可运行的程序。()

A.是B.否

43.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

44.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

45.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()

A.是B.否

46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

47.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()

A.是B.否

48.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()

A.是B.否

49.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

A.是B.否

50.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

四、简答题(3题)51.试简述防火墙的基本特性。

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.B

2.B

3.C

4.C

5.D

6.C

7.C

8.B

9.D

10.B

11.D

12.C

13.C

14.B

15.D

16.B

17.C

18.C

19.A

20.D

21.D

22.D

23.B

24.A

25.B

26.C

27.C

28.B

29.A

30.C

31.BCD

32.ABCD

33.ABD

34.ABC

35.BCDE

36.ABC

37.BCD

38.ABCD

39.ABCDE

40.AB

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论