版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山西省运城市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
2.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
3.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
4.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
5.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导
6.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
7.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
8.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
9.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
二、多选题(10题)11.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
12.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
13.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
14.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
15.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
16.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
18.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
19.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
20.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
三、多选题(10题)21.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
22.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
23.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
24.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
25.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
26.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
27.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
28.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
29.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
30.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
四、填空题(2题)31.SHTTP全称是____________。
32.WWW服务使用的基本协议是____________。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
参考答案
1.C
2.C
3.C
4.C
5.A
6.B
7.C
8.D
9.B
10.C
11.ABCD
12.BD
13.ABD
14.ABC
15.ABD
16.BCE
17.ABCD
18.CD
19.BCD
20.ABC
21.BD
22.AD
23.ABCD
24.BCD
25.ABCD
26.ABCD
27.ABC
28.ACD
29.ABCD
30.ABCD
31.安全超文本传输协议
32.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
34.A2021-2022学年山西省运城市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
2.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
3.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
4.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
5.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导
6.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
7.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
8.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
9.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
二、多选题(10题)11.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
12.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
13.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
14.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
15.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
16.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
18.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
19.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
20.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
三、多选题(10题)21.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
22.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
23.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
24.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
25.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
26.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
27.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
28.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
29.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026国宝人寿保险股份有限公司招聘6人备考题库带答案详解(综合卷)
- 2026安徽铜陵创邑传媒有限公司招聘2人备考题库含答案详解(a卷)
- 2026兴业银行厦门分行春季校园招聘备考题库含答案详解(综合题)
- 2026山西晋中市寿阳县国有资本运营有限公司及下属公司中高层管理人员招聘12人备考题库及参考答案详解(综合卷)
- 2026海南琼海市就业局公益性岗位招聘备考题库附参考答案详解(研优卷)
- 金属焊接操作规程细则
- 芭比辣妈一个快速打造妈妈热辣身材的平台PreA1601商业计划书
- 驾驶培训服务合同
- 2026江苏保险公司销售人员招聘备考题库附参考答案详解(基础题)
- 2026广西南宁兴宁区五塘镇中心卫生院招聘1人备考题库及1套参考答案详解
- 中国遗传性视神经病变诊疗指南(2025版)
- 纳滤膜行业分析报告
- 护工管理员考核制度
- 2026湖北武汉理工大学心理健康教育专职教师招聘2人备考题库及1套参考答案详解
- 2026年消防工作计划及重点整治工作
- 2025年提前招生社会工作笔试题及答案
- 2026年山西水利职业技术学院单招职业技能笔试模拟试题带答案解析
- 门式脚手架施工技术规范
- 2025广东深圳市优才人力资源有限公司招聘聘员8人(派遣至龙城街道)备考题库附答案
- 2025年智能制造工厂自动化升级项目可行性研究报告
- GB/T 17587.2-2025滚珠丝杠副第2部分:公称直径、公称导程、螺母尺寸和安装螺栓公制系列
评论
0/150
提交评论