2022年陕西省商洛市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2022年陕西省商洛市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2022年陕西省商洛市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2022年陕西省商洛市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2022年陕西省商洛市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省商洛市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

2.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

3.认证的目的不包括()。

A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的

4.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

5.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

6.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

7.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

8.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

9.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

10.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

11.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

12.网络上病毒传播的主要方式不包括()。

A.电子邮件B.网络游戏C.文件传输D.网页

13.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

14.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

15.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

16.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

17.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

18.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

19.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API

20.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

21.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

22.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

23.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

24.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

25.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

26.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

27.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

28.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

29.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

30.计算机病毒是指在计算机磁盘上进行自我复制的()

A.一段程序B.一条命令C.一个文件D.一个标记

二、多选题(10题)31.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

32.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

A.瑞典B.美国C.英国D.日本

33.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

34.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

35.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

36.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

37.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

38.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

39.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

40.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误

三、判断题(10题)41.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()

A.是B.否

42.公钥证书没有有效期。

A.是B.否

43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()

A.是B.否

44.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()

A.是B.否

45.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

A.是B.否

46.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()

A.是B.否

47.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

48.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

A.是B.否

49.恶意代码不会通过网络传染。

A.是B.否

50.“黑客”一词源于希腊文。()

A.是B.否

四、简答题(3题)51.试简述防火墙的基本特性。

52.试列举四项网络中目前常见的安全威胁,并说明。

53.影响网络安全的主要因素有哪些?

参考答案

1.B

2.D

3.C

4.C

5.D

6.B

7.C

8.D

9.C

10.C

11.B

12.B

13.B

14.C

15.D

16.B

17.A

18.D

19.C

20.D

21.C

22.D

23.C

24.B

25.A

26.C

27.C

28.C

29.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

30.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。

31.BCE

32.ABCD

33.ABCD

34.ABCD

35.ABC

36.ABCD

37.BD

38.AD

39.ABCD

40.ABCD

41.Y

42.N

43.Y

44.N

45.Y

46.Y

47.N

48.Y

49.N

50.N

51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论