2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348708166 上传时间:2023-04-07 格式:DOCX 页数:17 大小:28.20KB
返回 下载 相关 举报
2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共17页
2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共17页
2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共17页
2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共17页
2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)(17页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序2.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术3.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份4.从编程框架上来看,特洛伊木马是

2、一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API5.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法6.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速

3、合格 D.认证产品合格8.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump9.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序10.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘二、多选题(10题)11.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机12.根据陆俊教授所

4、讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突13.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱14.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享

5、D.通信资源信道共享 E.资金共享15.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因16.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法17.根据网络安全法的规定,有下列()行

6、为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的18.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性19.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型20.请分析,

7、以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现三、多选题(10题)21.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态22.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性2

8、3.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议24.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月25.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚

9、拟机技术 D.广谱杀毒技术 E.驱动程序技术26.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备27.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞28.任何个人和组织应当对其使用网络

10、的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法29.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化30.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性四、填空题(2题)31.通常通过 阳止非投权用户获知信息内容_。32.扫描主要分为_和_两个方面。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?

11、六、单选题(0题)34.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术参考答案1.D2.A3.B4.C5.B6.D7.B8.A9.B10.D11.BCD12.ABCD13.AC14.ABCD15.BCD16.ABCD17.ABCD18.ABC19.BCDE20.ABCD21.ABCDE22.ABC23.ABCD24.ABCD25.ABCD26.ABC27.BCDE28.ABCD29.ABCD30.ABCD31.加密变换32

12、.系统扫描、网络扫描33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.A2021-2022学年湖北省武汉市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用

13、户应用程序2.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术3.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份4.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API5.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何

14、防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法6.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格8.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump9.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序10.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘二、多选题(10题)11.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机12.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号