2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348950355 上传时间:2023-04-13 格式:DOCX 页数:17 大小:27.17KB
返回 下载 相关 举报
2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共17页
2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共17页
2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共17页
2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共17页
2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)(17页珍藏版)》请在金锄头文库上搜索。

1、2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全2.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用3.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐4.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确5.计算机病毒程序()。A.通常不大,

2、不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小6.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性7.数据被破坏的原因不包括哪个方面()。A.计算机正常关机 B.自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击8.不属于垃圾文件的是()。A.文件碎片 B.临时文件 C.无用的文件 D.用户文件9.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译10.利用电子邮件进行攻击的恶意代码是(

3、)。A.netbull B.Netspy C.Mydoom D.SubSeven二、多选题(10题)11.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式12.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级13.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据14.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息

4、基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏15.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息16.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B

5、.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源17.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助18.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术19.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术20.

6、web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。三、多选题(10题)21.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制22.以下(),可能携带恶意代码。A.光盘 B.电

7、子邮件 C.显示器 D.硬盘 E.txt文件23.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库24.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法25.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究26.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码

8、B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件27.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击28.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转29.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件

9、产品的危弱性是恶意代码产生和流行的技术原因30.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒四、填空题(2题)31._为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。32.TLS全称是_。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足

10、 C.误删除了系统文件 D.卸载了用户应用程序参考答案1.C2.B3.D4.D5.A6.B7.A8.D9.A10.C11.ABC12.ABC13.AD14.ABCD15.ABCD16.ABCD17.ACD18.ABD19.ABCD20.ABC21.ABC22.ABDE23.ABCD24.BCD25.ABCD26.ABCD27.ABCD28.ABC29.ABD30.ABDE31.FTP32.安全传输层协议33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只

11、有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.D2021年安徽省滁州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全2.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用3.下面有关入侵

12、目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐4.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确5.计算机病毒程序()。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小6.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性7.数据被破坏的原因不包括哪个方面()。A.计算机正常关机 B.自然灾害 C.系统

13、管理员或维护人员误操作 D.病毒感染或“黑客”攻击8.不属于垃圾文件的是()。A.文件碎片 B.临时文件 C.无用的文件 D.用户文件9.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译10.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven二、多选题(10题)11.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式12.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒

14、软件要定期升级13.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据14.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏15.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息16.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号