2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348693545 上传时间:2023-04-07 格式:DOCX 页数:18 大小:28.74KB
返回 下载 相关 举报
2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共18页
2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共18页
2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共18页
2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共18页
2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)(18页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性2.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave3.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品4.网络安全不涉及范围是()。A.加密 B.防病毒 C.

2、硬件技术升级 D.防黑客5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输6.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏7.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐8.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政

3、法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储9.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全10.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)11.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正12.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级13.任何个人和组织

4、应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法14.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息15.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的16.按照2006年市场份额的高低

5、,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm17.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制18.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质19.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号20.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.

6、Norton(诺顿) E.小红伞三、多选题(10题)21.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出22.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的

7、宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板23.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件24.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力25.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限

8、制请求频率26.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台27.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。28.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,

9、如磁带、光盘 C.备份管理软件 D.备份策略29.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件30.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型四、填空题(2题)31.KDC是指_。32.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装

10、防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡参考答案1.D2.C3.C4.C5.A6.D7.D8.D9.B10.D11.BCD12.ABC13.ABCD14.ABCD15.ABCD16.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。17.ABC18.ABC19.BCD20.BCDE21.ABCD22.CD23.ABCD24.ABCDE25.

11、AB26.AB27.ABC28.ABD29.ABD30.ABCD31.密钥分配中心32.星型网络33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒

12、;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.C2021-2022学

13、年广东省汕头市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性2.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave3.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品4.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防

14、黑客5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输6.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏7.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐8.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储9.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全10.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)11.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正12

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号