2021-2022年湖北省荊門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2021-2022年湖北省荊門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2021-2022年湖北省荊門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2021-2022年湖北省荊門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2021-2022年湖北省荊門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年湖北省荊門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()。

A.一般秘密、秘密、絕密B.秘密、機密、絕密C.秘密、機密、高級機密D.機密、高級機密、絕密

2.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

3.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層

4.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變

5.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

6.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

7.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

8.以下不屬于網絡行為規范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

9.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統型病毒D.外殼型病毒

10.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數字簽名

11.下面專門用來防病毒的軟件是()。

A.諾頓B.天網防火墻C.DebugD.整理磁盤

12.計算機病毒的預防技術不包括()。

A.磁盤引導區保護B.加密可執行程序C.讀寫控制技術D.文件監控技術

13.下列關于計算機病毒敘述中,錯誤的是()。

A.計算機病毒具有潛伏性

B.計算機病毒具有傳染性

C.感染過計算機病毒的計算機具有對該病毒的免疫性

D.計算機病毒是一個特殊的寄生程序

14.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

15.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。

A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式

16.計算機病毒最主要的特征是()。

A.破壞性和寄生性B.傳染性和破壞性C.隱蔽性和傳染性D.破壞性和周期性

17.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發性B.衍生性C.欺騙性D.破壞性

18.對計算機病毒,敘述正確的是()。

A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件

19.被喻為“瑞士軍刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools

20.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作

21.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。

A.備份B.刪除C.優化D.清理

22.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。

A.數據完整性B.數據可用性C.數據可靠性D.數據保密性

23.計算機安全不涉及的是()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

24.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.CPU中

25.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

26.進入SnagIt軟件的抓圖狀態后,下列操作可以退出抓圖狀態的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

27.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

28.數據備份保護信息系統的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

29.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

30.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性

二、多選題(10題)31.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

32.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。

A.可用性B.完整性C.保密性D.真實性

33.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

34.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

35.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。

A.在系統目錄下釋放木馬程序

B.默認監聽7626端口

C.進程默認名為Kernel32.exe

D.采用了進程注入技術

36.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()。

A.虛擬目錄中不再允許執行可執行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默認禁用了對父目錄的訪問。

D.默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

37.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC

38.全球黑客動向呈現()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化

39.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網站更改密碼B.投訴該網站C.更改與該網站相關的一系列賬號密碼D.不再使用該網站的郵箱

40.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

三、判斷題(10題)41.比較法是用原始或正常的對象與被檢測的對象進行比較。比較法包括注冊表比較法、長度比較法、內容比較法、內存比較法、中斷比較法等。()

A.是B.否

42.S/Key協議使用了散列函數。

A.是B.否

43.互聯網時代最為典型的特征是扁平化、單一向度。()

A.是B.否

44.中國的網絡空間承載了全球數量第二多的單一國家網民,這些網民匯集構成一個超大型復雜網絡社會。()

A.是B.否

45.引導輿論的實質是引導公眾。()

A.是B.否

46.S/Key協議使用了散列函數。A.是B.否

47.相對身份認證而言,訪問控制其實不是必需的。

A.是B.否

48.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()

A.是B.否

49.AdobePDF、CAD等應用程序不會感染宏病毒。()

A.是B.否

50.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.影響網絡安全的主要因素有哪些?

53.試簡述防火墻的基本特性。

參考答案

1.B

2.C

3.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。

4.D

5.B

6.B

7.C

8.D

9.D

10.C

11.A

12.D

13.C

14.B

15.C

16.B

17.B

18.A

19.B

20.C

21.C

22.D

23.A

24.D

25.C

26.D

27.C

28.D

29.A

30.C

31.ABCDE

32.ABC

33.BC

34.BCE

35.ABC

36.ABCD

37.ABC

38.ABCD

39.AC

40.ABCD

41.Y

42.Y

43.N

44.N

45.Y

46.Y

47.N

48.Y

49.Y

50.N

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論