2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术

2.在Linux系统中,显示内核模块的命令是()。

A.lsmodB.LKMC.lsD.mod

3.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

4.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

5.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

6.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

7.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

8.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

9.欢乐时光(Happytimes,Goodtimes)的传播技术是()。A.文件传播B.引导区传播C.宏传播D.以上都不是

10.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

11.下面关于系统更新说法正确的是()。

A.其所以系统可以更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统崩溃

12.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

13.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。

A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警

14.在进行杀毒时应注意的事项不包括()。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

15.计算机安全的属性不包括()。

A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性

16.Linux系统下,Apache服务器的配置文件是:()。

A.共有一个文件是/etc/http/conf/srm.conf

B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正确

17.下面并不能有效预防病毒的方法是()。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

18.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

19.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

20.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

21.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

22.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

23.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

24.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

25.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

26.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

27.访问控制根据应用环境不同,可分为三种,它不包括()。

A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制

28.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

29.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

30.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

32.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

33.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

A.用户访问了存在挂马链接的网页(主动或被动)

B.用户系统上存在漏洞、并且被攻击程序攻击成功

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

34.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

35.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

36.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

37.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

38.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

39.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

40.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字

三、判断题(10题)41.黄金老师提出要提高领导个人的媒介素养。()

A.是B.否

42.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()

A.是B.否

43.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()

A.是B.否

44.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

A.是B.否

45.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()

A.是B.否

46.安装邮件病毒过滤系统是没有作用的。()

A.是B.否

47.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()

A.是B.否

48.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

49.S/Key协议使用了散列函数。

A.是B.否

50.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.试列举四项网络中目前常见的安全威胁,并说明。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.C

2.A

3.B

4.D

5.C

6.D

7.D

8.A

9.D

10.B

11.A

12.A

13.C

14.B

15.D

16.D

17.B

18.A

19.C

20.C

21.B

22.B

23.A

24.D

25.B

26.B

27.A

28.C

29.C

30.A

31.ABCD

32.ABC

33.ABC

34.AD

35.ABCD

36.ABC

37.AB

38.AD

39.CD

40.CD

41.Y

42.Y

43.N

44.Y

45.Y

46.N

47.N

48.Y

49.Y

50.Y

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论