版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山西省临汾市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
2.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
3.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
4.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
5.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
6.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
7.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
8.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
9.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
10.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
11.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
12.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
13.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
14.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
15.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
16.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
17.标准的TCP\IP握手过程分()步骤。
A.1B.2C.3D.4
18.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
19.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
20.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
21.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
22.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
23.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
24.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
25.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A.民事诉讼法B.刑法C.会计法D.公司法
26.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
27.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
29.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
30.天网防火墙默认的安全等级为()。
A.低级B.中级C.高级D.最高级(扩级)
二、多选题(10题)31.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
32.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
33.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
34.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
35.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
36.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
37.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。
A.虚拟目录中不再允许执行可执行程序。
B.IIS6.0中去除了IISSUBA.dll。
C.IIS6.0中默认禁用了对父目录的访问。
D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
38.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
39.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
40.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
三、判断题(10题)41.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
42.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
43.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否
44.恶意代码通常是一段可运行的程序。()
A.是B.否
45.引导舆论的实质是引导公众。()
A.是B.否
46.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
47.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
48.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()
A.是B.否
49.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
50.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.影响网络安全的主要因素有哪些?
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
2.D
3.A
4.B
5.D
6.D
7.C
8.B
9.C
10.A
11.D
12.A
13.D
14.C
15.D
16.C
17.C
18.C
19.B
20.A
21.C
22.D
23.B
24.C
25.A
26.B
27.A
28.B
29.B
30.B
31.ABCD
32.ABCD
33.ABCD
34.ABD
35.AC
36.ABC
37.ABCD
38.BD
39.ABCD
40.ABCD
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.N
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度合资合作协议2篇
- 2024年部门年度工作总结
- 2024年导游工作年度个人总结
- 费用报销审核培训
- 翻译三级笔译实务模拟真题三
- 轰趴馆活动策划方案
- 急性脑出血饮食护理
- 医美慈善培训
- 玉林师范学院《广西民族文化概况》2021-2022学年第一学期期末试卷
- 玉林师范学院《电路分析》2021-2022学年第一学期期末试卷
- 100道六年级数学计算题
- 哈利·波特全集英文版收藏(全7册)
- 燃气公司安全生产责任制各部门安全职责
- 峡谷生态休闲度假景区旅游总体规划
- 儿童四宫格数独练习题共80题(可打印)
- 2023年版:肝衰竭诊治指南(全文版)
- 部编优质课一等奖初中语文七年级上册《咏雪》
- GB/T 38502-2020消毒剂实验室杀菌效果检验方法
- GB/T 33550-2017旋涡式自吸电泵性能评价规范
- 九年级下册语文13.《范进中举》课时作业
- GB/T 15773-2008水土保持综合治理验收规范
评论
0/150
提交评论