2022-2023年安徽省淮南市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2022-2023年安徽省淮南市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2022-2023年安徽省淮南市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2022-2023年安徽省淮南市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2022-2023年安徽省淮南市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年安徽省淮南市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒不會造成計算機損壞的是()。

A.硬件B.數據C.外觀D.程序

2.()是惡意代碼的表現手段。任何惡意代碼傳播到了新的軟硬件系統后,都會對系統產生不同程度的影響。

A.目的性B.傳播性C.破壞性D.隱蔽性

3.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

4.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

5.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

6.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.消息B.密文C.解密D.加密

7.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。

A.多態性技術B.偷盜技術C.加密技術D.多分區技術

8.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

9.認證的目的不包括()。

A.發送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的

10.可審性服務的主要手段是()。

A.加密技術B.身份認證技術C.控制技術D.跟蹤技術

11.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

12.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

13.豪杰超級解霸3000的多功能調節,可對影片的()進行任意調節。

A.色差、亮度、播放速度以及聲音的左聲、右聲、立體聲和立體混合聲

B.色差、透明度、形狀及文件格式

C.亮度、播放速度、形狀及文件格式

D.聲音的左聲、右聲、立體聲、立體混合聲和文件格式

14.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

15.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。

A.隱藏型B.伴隨型C.多態型D.綜合型

16.面對通過互聯網傳播的計算機新病毒的不斷出現,最佳對策應該是()。

A.盡可能少上網B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件

17.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統資源不足C.誤刪除了系統文件D.卸載了用戶應用程序

18.允許用戶在輸入正確的保密信息時才能進入系統,采用的方法是()。

A.口令B.命令C.序列號D.公文

19.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

20.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

21.計算機病毒是一種特殊的計算機程序,具有的特性有()。

A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性

22.以下哪一項不屬于計算機病毒的防治策略()。

A.防毒能力B.查毒能力C.殺毒能力D.禁毒能力

23.竊聽是指通過搭線、攔截廣播數據包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

24.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發布補丁就立即更新D.拒絕使用Internet網絡

25.天網防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統

B.個人計算機訪問Intranet的安全而設計的應用系統

C.個人計算機訪問局域網的安全而設計的應用系統

D.個人計算機訪問個人計算機的安全而設計的應用系統

26.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

27.計算機安全不包括()。

A.實體安全B.系統安全C.用戶的人身安全D.信息安全

28.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

29.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

30.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

二、多選題(10題)31.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

32.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

33.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

34.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

35.下面哪些是SAN的主要構成組件?()A.CISCO路由器B.HBA卡C.GBIC(光電轉換模塊)D.光纖交換機

36.以下說法錯誤的是()。

A.計算機不可能因為僅僅讀了一封電子郵件而感染惡意代碼

B.惡意代碼不可能損害計算機硬件設備

C.計算機不可能因為瀏覽一個圖形文件而染毒

D.數據備份和恢復對防范惡意代碼無關緊要

E.惡意代碼防范策略是虛無飄渺的內容

37.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

38.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

39.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

40.包過濾防火墻可以根據()、()和()條件進行數據包過濾。

A.用戶SIDB.目標IP地址C.源lP地址D.端口號

三、判斷題(10題)41.在當前國際互聯網的通信線路當中,主干線絕大部分是位于美國的。()

A.是B.否

42.沖擊波、振蕩波、灰鴿子等都是典型的蠕蟲。()

A.是B.否

43.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()

A.是B.否

44.黃金老師提出要提高領導個人的媒介素養。()

A.是B.否

45.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。

A.是B.否

46.網絡時代的國家治理應以文化人、以德化人、以禮化人。()

A.是B.否

47.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

48.根據黃金老師所講,政府要主動設置輿情傳播議程。()

A.是B.否

49.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

50.互聯網時代最為典型的特征是扁平化、單一向度。()

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.試簡述防火墻的基本特性。

53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

參考答案

1.C

2.C

3.C

4.D

5.A

6.D

7.A

8.C

9.C

10.B

11.C

12.D

13.A

14.A

15.D

16.D

17.D

18.A

19.B

20.B

21.B

22.D

23.D

24.C

25.A

26.C

27.C

28.D

29.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。

30.B

31.ABD

32.ACD

33.ABCD

34.BD

35.BCD

36.ABCD

37.AD

38.ABCDE

39.ABCD

40.BCD

41.Y

42.N

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.N

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。

52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論