2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

3.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

4.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

5.在OSI开放系统参考模型中,表示层提供的服务是()。

A.提供格式化的表示和转换数据服务

B.提供一个可靠的运输数据服务

C.提供运输连接管理和数据传送服务

D.提供面向连接的网络服务和无连接的网络服务

6.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

7.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

9.下列选项中,不属于计算机病毒特征的是()。

A.隐蔽性B.周期性C.衍生性D.传播性

10.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码

二、多选题(10题)11.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

12.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码

13.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

14.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

15.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

16.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

17.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

18.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

19.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

20.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

三、多选题(10题)21.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

22.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

23.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

24.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

25.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

26.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

27.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

28.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

29.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

30.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

四、填空题(2题)31.KDC是指_______。

32.按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。

五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。

六、单选题(0题)34.在进行杀毒时应注意的事项不包括()。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

参考答案

1.B

2.B

3.D

4.C

5.A

6.C

7.A

8.D

9.B

10.A

11.ABCD

12.ABCDE

13.ABC

14.BC

15.ABCD

16.ABC

17.CD

18.ABD

19.ABC

20.ACDE

21.ABC

22.CD

23.ABC

24.ABC

25.AB

26.BCD

27.ABCDE

28.ABCD

29.ABC

30.ABCD

31.密钥分配中心

32.星型网络

33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

34.B2021-2022学年黑龙江省伊春市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

3.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

4.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

5.在OSI开放系统参考模型中,表示层提供的服务是()。

A.提供格式化的表示和转换数据服务

B.提供一个可靠的运输数据服务

C.提供运输连接管理和数据传送服务

D.提供面向连接的网络服务和无连接的网络服务

6.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

7.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

9.下列选项中,不属于计算机病毒特征的是()。

A.隐蔽性B.周期性C.衍生性D.传播性

10.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码

二、多选题(10题)11.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

12.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码

13.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

14.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

15.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

16.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

17.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

18.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

19.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

20.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

三、多选题(10题)21.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

22.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

23.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

24.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

25.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

26.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

27.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

28.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

29.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

30.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论