2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348950715 上传时间:2023-04-13 格式:DOCX 页数:17 大小:27.02KB
返回 下载 相关 举报
2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共17页
2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共17页
2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共17页
2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共17页
2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)(17页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制2.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原3.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven4.限制被保护网络与因特网之间或其他网络之间信息访问的

2、部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统5.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基6.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上7.计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序8.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit B.fpipe C.ador

3、e D.NetBus9.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件10.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全二、多选题(10题)11.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar

4、等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。12.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的13.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.

5、算法可变的多态 D.完全多态 E.带有填充物的多态14.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。15.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考

6、核16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息17.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质18.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率19.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC20.如何防范操

7、作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件三、多选题(10题)21.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件22.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制23.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件24.包过

8、滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号25.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术26.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备27.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的28.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的

9、概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入29.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码30.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维

10、码就扫。四、填空题(2题)31._是提供给个人电脑使用的网络安全程序。32.SHTTP全称是_。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术参考答案1.C2.D3.C4.A5.B6.C7.C8.AFpipe:端口定向工具NetBus:特洛伊木马9.D10.D11.AB12.ABCD13.ABCDE14.AC15.ABCD16.ABD17.ABC18.AB19.ABC20.ACD21.ABCD22.B

11、D23.ABDE24.BCD25.ABCD26.ACDE27.ABCD28.ABCD29.ABE30.ABD31.防火墙32.安全超文本传输协议33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.A2022-2023学年浙江省宁波市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题

12、)1.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制2.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原3.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven4.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统5.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.

13、诺顿 D.卡巴斯基6.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上7.计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序8.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit B.fpipe C.adore D.NetBus9.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件10.以下

14、关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全二、多选题(10题)11.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。12.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号