2022年甘肅省嘉峪關(guān)市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育模擬考試(含答案)_第1頁
2022年甘肅省嘉峪關(guān)市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育模擬考試(含答案)_第2頁
2022年甘肅省嘉峪關(guān)市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育模擬考試(含答案)_第3頁
2022年甘肅省嘉峪關(guān)市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育模擬考試(含答案)_第4頁
2022年甘肅省嘉峪關(guān)市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2022年甘肅省嘉峪關(guān)市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

2.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

3.在Windows2000/XP中,取消IPC$默認共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

4.VPN的加密手段為:()。

A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內(nèi)的各臺主機對各自的信息進行相應的加密D.單獨的加密設備

5.下列選項中,屬于計算機病毒特征的是()。

A.并發(fā)性B.周期性C.寄生性D.免疫性

6.下面有關(guān)密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變

7.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

8.下面實現(xiàn)不可抵賴性的技術(shù)手段是()。

A.防信息泄露技術(shù)B.防病毒技術(shù)C.數(shù)字簽名技術(shù)D.防火墻技術(shù)

9.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

10.下列關(guān)于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關(guān)鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

11.為防止惡意代碼的傳染,應該做到不要()。

A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡進行信息交流

12.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

13.在FlashCam“電影參數(shù)選擇”對話框中,不能進行操作的是()。

A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小

14.根據(jù)《計算機軟件保護條例》,法人或者其他組織的軟件著作權(quán),保護期為()年。

A.100年B.50年C.30年D.10年

15.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。

A.BSB.SocketC.C/SD.API

16.目前功能最強的防火墻是()。

A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻

17.用于檢查Windows系統(tǒng)中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

18.病毒采用的觸發(fā)方式中不包括()。

A.日期觸發(fā)B.鼠標觸發(fā)C.鍵盤觸發(fā)D.中斷調(diào)用觸發(fā)

19.下面關(guān)于“系統(tǒng)更新”說法正確的是()。

A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊

B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)

C.系統(tǒng)更新是要付費的,否則是一種盜版行為

D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方

20.SnagIt沒有的功能是()。

A.區(qū)域抓圖B.自由抓圖C.全屏幕抓圖D.按鈕捕捉

21.操作系統(tǒng)中系統(tǒng)還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數(shù)據(jù)庫系統(tǒng)的一個應用程序

D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序

22.下列不屬于信息安全管理研究的是()。

A.安全策略研究B.安全標準研究C.安全測評研究D.安全測試研究

23.天網(wǎng)防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)

B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)

C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)

D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)

24.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權(quán)限C.加密D.角色認證

25.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

26.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

27.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

28.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

29.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務

30.ACDSee對圖片的處理包括()。

A.一鍵消除紅眼B.調(diào)整圖片的亮度和對比度C.為文本添加文件D.以上全是

二、多選題(10題)31.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

32.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

33.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法

34.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護我們的個人財產(chǎn)?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設置常用密碼

C.支付寶、微信不設置自動登錄。

D.不在陌生網(wǎng)絡中使用。

35.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

36.全球黑客動向呈現(xiàn)()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化

37.預防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。

A.檢測B.清除C.備份D.恢復

38.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突有哪些表現(xiàn)?()

A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突

39.以下哪項屬于防范假冒網(wǎng)站的措施()。

A.直接輸入所要登錄網(wǎng)站的網(wǎng)址,不通過其他鏈接進入

B.登錄網(wǎng)站后留意核對所登錄的網(wǎng)址與官方公布的網(wǎng)址是否相符

C.登錄官方發(fā)布的相關(guān)網(wǎng)站辨識真?zhèn)?/p>

D.安裝防范ARP攻擊的軟件

40.以下內(nèi)容,()是形成反病毒產(chǎn)品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

三、判斷題(10題)41.引導輿論的實質(zhì)是引導公眾。()

A.是B.否

42.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()

A.是B.否

43.在互聯(lián)網(wǎng)領(lǐng)域,壟斷的程序在加劇。()

A.是B.否

44.林雅華博士指出,就人數(shù)而言,中國已是世界第一網(wǎng)絡大國。()

A.是B.否

45.信息痕跡具有持久性、可復制性、甚至有放大的作用。()

A.是B.否

46.美國《華爾街日報》網(wǎng)站旗下的《中國實時報》欄目曾以“《舌尖上的中國》有點變味兒”為題,指出《舌尖2》似乎已變成一檔愛國主義教育節(jié)目。()

A.是B.否

47.第一個真正意義的宏病毒起源于Lotus1-2-3應用程序。()

A.是B.否

48.移動互聯(lián)網(wǎng)突破了地域限制和數(shù)字鴻溝,代表著大眾時代的到來。()

A.是B.否

49.計算機軟、硬件產(chǎn)品的脆弱性是計算機病毒產(chǎn)生和流行的技術(shù)原因。

A.是B.否

50.國家網(wǎng)信部門會同國務院有關(guān)部門制定、公布網(wǎng)絡關(guān)鍵設備和網(wǎng)絡安全專用產(chǎn)品目錄,并推動安全認證和安全檢測結(jié)果互認,避免重復認證、檢測。()

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。

53.影響網(wǎng)絡安全的主要因素有哪些?

參考答案

1.C

2.C

3.B

4.C

5.C

6.D

7.C

8.C

9.B

10.C

11.C

12.C

13.D

14.B

15.C

16.D

17.A\n

18.B

19.D

20.D

21.A

22.D

23.A

24.C訪問控制策略是網(wǎng)絡安全防范和保護的主要策略,其任務是保證網(wǎng)絡資源不被非法使用和非法訪問。網(wǎng)絡管理員能夠通過設置,指定用戶和用戶組可以訪問網(wǎng)絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權(quán)限設置、用戶口令設置、角色認證。

25.B

26.B

27.A

28.A

29.C

30.D

31.CD

32.BCE

33.ACDE

34.ABCD

35.ABCD

36.ABCD

37.CD

38.ABCD

39.ABC

40.BCE

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.N

50.Y

51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡安全的關(guān)鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論