




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省聊城市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
3.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
4.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
5.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
6.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
7.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
8.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
9.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
10.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
二、多选题(10题)11.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
12.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
13.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
14.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
15.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
16.加强SQLServer安全的常见的安全手段有:()。
A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
17.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
18.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
19.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
20.全球黑客动向呈现()趋势。
A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化
三、多选题(10题)21.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
22.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
23.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
24.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
25.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
26.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
27.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
28.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
29.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
30.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
四、填空题(2题)31.NortonUtilities中的“NortonWinDoctor”和_____工具都可以对系统进行优化,提升运行速度。
32.金山词霸的主要使用功能──______、词典查询和用户词典。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
参考答案
1.A
2.B
3.B
4.D
5.C
6.C
7.A
8.B
9.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
10.B
11.ABCD
12.ABCD
13.ABDE
14.AD
15.AB
16.ABC
17.ABE
18.ABC
19.ABCD
20.ABCD
21.BD
22.ABCD
23.ABC
24.BD
25.ABCE
26.ABCD
27.ABCD
28.CD
29.BCD
30.ABCD
31.SpendDisk
32.屏幕取词
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
34.B2022年山东省聊城市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
3.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
4.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
5.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
6.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
7.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
8.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
9.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
10.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
二、多选题(10题)11.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
12.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
13.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
14.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
15.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
16.加强SQLServer安全的常见的安全手段有:()。
A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
17.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
18.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
19.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
20.全球黑客动向呈现()趋势。
A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化
三、多选题(10题)21.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
22.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
23.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
24.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
25.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
26.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
27.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
28.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
29.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
30.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
四、填空题(2题)31.Norto
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 加油站授权书怎么写3篇
- 建筑施工环保工程物流服务合同3篇
- 学生保护环境声明3篇
- 国际旅游服务合同样本3篇
- 吊篮租赁守则3篇
- 房产分配协议书模板3篇
- 工地机械租赁条件3篇
- 入门级台式电脑订购单3篇
- 广告安装的合同范本3篇
- 石棉相关行业的人才需求与教育培训规划考核试卷
- 2025年吉林省民航机场集团长白山机场公司招聘笔试参考题库附带答案详解
- 小学生涯课件
- 目光礼仪培训
- 西藏拉萨中学2024-2025学年高三第二学期英语试题4月月考试卷含解析
- 2024年全国统一高考英语试卷(新课标Ⅰ卷)含答案
- 特殊旅客的航空服务文献综述
- 小学后进生转化记录表4篇-后进生转化
- 危险化学品生产经营企业安全知识培训
- 混凝土构件之梁配筋计算表格(自动版)
- 自制饮品操作流程
- TSG Z7002-2022 特种设备检测机构核准规则
评论
0/150
提交评论