2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348950530 上传时间:2023-04-13 格式:DOCX 页数:17 大小:28.03KB
返回 下载 相关 举报
2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共17页
2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共17页
2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共17页
2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共17页
2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)(17页珍藏版)》请在金锄头文库上搜索。

1、2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页2.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复3.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据4.Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞 B.

2、整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞5.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间6.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.287.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊8.杀毒软件不可能杀掉的病毒是()。A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒9.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机

3、病毒没有复制能力,可以根除。10.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制二、多选题(10题)11.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备12.预防数据

4、丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复13.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容14.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议15.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软

5、件 E.使用国外品牌的杀毒软件16.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究17.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库18.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络19.多数流氓软件具有以下

6、特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征20.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入三、多选题(10题)21.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征22.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升

7、级23.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突24.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现25.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法26.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼

8、未来27.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究28.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造29.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享30.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这

9、个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备四、填空题(2题)31.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。32.WWW服务使用的基本协议是_。五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34.下面说法错误的是()。A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.防火墙只能防止非法的外部网络用户访问内部网络D.不付费使用试用版软件是合法的参考答案1

10、.B2.D3.A4.A5.C6.C7.D8.A9.B10.B11.ABC12.CD13.ABCD14.ABCD15.ABD16.ABCD17.AD18.AD19.ABCD20.ABCD21.ABCD22.ABC23.ABCD24.ABCD25.ACDE26.ABCD27.ABCD28.ABCD29.ABCD30.ABC31.代理技术32.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考

11、答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很

12、难防范。34.C2021年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页2.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复3.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据4.Morris蠕虫病毒,是利用()。A.缓冲

13、区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞5.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间6.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.287.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊8.杀毒软件不可能杀掉的病毒是()。A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒9.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程

14、序。 D.计算机病毒没有复制能力,可以根除。10.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制二、多选题(10题)11.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备12.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复13.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号