2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348950266 上传时间:2023-04-13 格式:DOCX 页数:17 大小:26.93KB
返回 下载 相关 举报
2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共17页
2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共17页
2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共17页
2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共17页
2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)(17页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输2.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性3.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint4.关于恶意代码

2、的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性5.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份6.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基7.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉8.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性9.篡改是非授权者利用某种手段对系统中的数据进行

3、增加、删改、插入等,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性10.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备二、多选题(10题)11.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传12.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。A.数据 B.可重

4、定位 C.可执行 D.文本 E.共享目标13.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集14.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件15.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息16.故障管理知识库的主要作用包括()、()和(

5、)。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质17.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击18.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来19.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵20.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法三、多选题(10题

6、)21.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月22.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的23.下

7、列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制24.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态25.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号26.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯

8、罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因27.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。28.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德29.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码30.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.

9、虚拟机技术 D.广谱杀毒技术 E.驱动程序技术四、填空题(2题)31.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、_、潜伏性和激发性。32.在Windows优化大师中,_的主要功能是优化开机速度和管理开机自启动程序播放器Winamp的主操作界面包括3个面板:播放控制面板、快捷按钮面板和_。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份参考答案1.A2.A3.B4.D5.C6.B7.D8.C9.B10.C11.AB

10、CD12.BCE13.ABCD14.ABC15.ABCD16.ABC17.ABCD18.ABCD19.ABD20.BC21.ABCD22.ABCD23.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。24.ABCDE25.BCD26.ABD27.ACD28.ABCD29.ABCDE30.ABCD31.传染性32.开机速度优化;播放列表33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防

11、火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.B2021-2022学年辽宁省大连市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输2.()是恶意代码的基本特征,

12、是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性3.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint4.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性5.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份6.以下不是杀毒软件的是()。A.

13、瑞星 B.碎片整理 C.诺顿 D.卡巴斯基7.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉8.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性9.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性10.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备二、多选题(

14、10题)11.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传12.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。A.数据 B.可重定位 C.可执行 D.文本 E.共享目标13.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集14.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件15.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息16.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号