2022-2023年湖北省武漢市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2022-2023年湖北省武漢市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2022-2023年湖北省武漢市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2022-2023年湖北省武漢市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2022-2023年湖北省武漢市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年湖北省武漢市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通

2.防病毒卡能夠()。

A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現(xiàn)并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

3.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

4.不易被感染上惡意代碼的文件是()。

A.COMB.EXEC.TXTD.BOOT

5.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

6.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型

7.信息安全管理中最關鍵也是最薄弱的一環(huán)是:()。

A.技術B.人C.策略D.管理制度

8.在使用防毒軟件NortonAntiVirus時,隔離區(qū)中的文件與計算機的其他部分相隔離,它們()。

A.無法進行傳播或再次感染用戶的計算機

B.可以進行傳播或再次感染用戶的計算機

C.無法進行傳播,但能再次感染用戶的計算機

D.可以進行傳播,但不能再次感染用戶的計算機

9.實現(xiàn)驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

10.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。

A.600MBB.650MBC.700MBD.750MB

11.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環(huán)境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

12.天網防火墻默認的安全等級為()。

A.低級B.中級C.高級D.最高級(擴級)

13.著名特洛伊木馬“網絡神偷”采用的是()隱藏技術。

A.反彈式木馬技術B.遠程線程插入技術C.ICMP協(xié)議技術D.遠程代碼插入技術

14.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

15.一般來說,剛買回來的硬盤先要做什么處理()。

A.安裝應用軟件B.格式化C.分區(qū)D.安裝操作系統(tǒng)

16.Web安全的主要目標是()。

A.服務器安全B.傳輸安全C.客戶機安全D.以上都是

17.下列()不是常用程序的默認端口。

A.80B.8080C.23D.21

18.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

19.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

20.下面屬于被動攻擊的手段是()。

A.假冒B.修改信息C.竊聽D.拒絕服務

21.篡改信息攻擊破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

22.計算機病毒不可能隱藏在()。

A.傳輸介質中B.電子郵件中C.光盤中D.網頁中

23.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

24.用于獲取防火墻配置信息的安全工具是()。

A.hpingB.FlawfinderC.LokiD.firewalk

25.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。

A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典

26.下面符合網絡道德規(guī)范的行為是()。

A.給敵方發(fā)送大量垃圾郵件B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發(fā)布在網上

27.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.免疫性C.潛伏性D.破壞性

28.防止計算機傳染惡意代碼的方法是()。

A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作

29.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務

30.下面實現(xiàn)不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

二、多選題(10題)31.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

32.惡意代碼的防治技術總是在與惡意代碼的較量中得到發(fā)展的??偟膩碇v,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

33.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()

A.上傳到云平臺中的數據設置密碼

B.定期整理清除上傳到云平臺的數據

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數據到云平臺

34.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

35.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

36.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

37.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

38.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發(fā)的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺

39.在Windows2000系統(tǒng)中,下列關于NTFS描述正確的有()。

A.NTFS文件系統(tǒng)稱為卷,簇是基本的分配單位,由連續(xù)的扇區(qū)組成

B.NTFS卷可以位于一個硬盤分區(qū)上,也可以位于多個硬盤上

C.NTFS文件系統(tǒng)根據卷的大小決定簇的大小(1簇等于1~128個扇區(qū))

D.NTFS文件系統(tǒng)提供安全特性,可以對文件或者目錄賦予相應的安全權限

40.多態(tài)性是惡意代碼的關鍵技術之一,根據使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。

A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)

三、判斷題(10題)41.數據顯示,2014年,全國超過一半的政務微信人布在區(qū)縣級及以下。()

A.是B.否

42.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()

A.是B.否

43.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。()

A.是B.否

44.ACDSee是目前最流行的數字圖像處理軟件,它能廣泛應用于圖片的獲取、管理、瀏覽、優(yōu)化,甚至和他人的分享。()

A.是B.否

45.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

46.國家制定并不斷完善網絡安全戰(zhàn)略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。

A.是B.否

47.“黑客”一詞源于希臘文。()

A.是B.否

48.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()

A.是B.否

49.在網絡時代,互聯(lián)網為我國經濟、社會、文化帶來了巨大推動作用,但互聯(lián)網也對我國下一步改革提出了更高要求。

A.是B.否

50.Hash函數是公開的,對處理過程不用保密。

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.試簡述防火墻的基本特性。

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.C

2.A

3.C

4.C

5.B

6.B

7.B

8.A

9.A

10.B

11.D

12.B

13.A

14.D

15.C

16.D

17.B

18.B

19.C

20.C

21.C

22.A

23.C

24.AFlawfinder:用來尋找源代碼錯誤的靜態(tài)分析工具。

25.A

26.C

27.B

28.A

29.C

30.C

31.ABCD

32.BCDE

33.AB

34.ABD

35.BCE

36.BC

37.ABCE

38.CD

39.ABCD

40.ABCDE

41.Y

42.N

43.Y

44.Y

45.Y

46.Y

47.N

48.N

49.Y

50.Y

51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論