2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:专*** 文档编号:348950917 上传时间:2023-04-13 格式:DOCX 页数:16 大小:27.59KB
返回 下载 相关 举报
2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共16页
2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共16页
2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共16页
2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共16页
2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)(16页珍藏版)》请在金锄头文库上搜索。

1、2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.一台计算机感染病毒的可能途径是()。A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令2.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄3.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气4.以下不属于电子邮件安全威胁的是:

2、()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞5.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性6.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk7.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务8.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性9.恶意代码主要造成()。A.磁盘

3、损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏10.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理二、多选题(10题)11.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑

4、中的缓存网页文件12.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端13.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理14.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略15.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号16.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救

5、措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒17.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式18.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒19.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD520.安全理论包括(

6、)。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议三、多选题(10题)21.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端22.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱23.以下选项中,哪些是

7、数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息24.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层25.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据26.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公

8、钥证书 C.NTLM D.软件限制策略27.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件28.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质29.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法30.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干

9、扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性四、填空题(2题)31._是提供给个人电脑使用的网络安全程序。32.TCP扫描是指:_。五、简答题(1题)33.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证参考答案1.A2.A3.D4.B5.C6.AFlawfinder:用来寻找源代码错误的静态分析工具。7.A8.C9.D10.C11.ABC12.ABCD13.ABCD14.ABD15.BCD1

10、6.ABCD17.ABCD18.ABDE19.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。20.ABCD21.ABCD22.AC23.ABC24.BC25.AD26.ABC27.ABDE28.ABC29.ABCD30.ABC31.防火墙32.利用TCP协议扫描系统的漏洞33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮

11、。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。2022年河北省沧州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.一台计算机感染病毒的可能途径是()。A.从Internet网上收到的不明邮件 B.

12、使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令2.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄3.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气4.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞5.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A

13、.目的性 B.传播性 C.破坏性 D.隐蔽性6.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk7.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务8.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性9.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏10.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理二、多选题(10题)11.网页挂马指的是

14、,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件12.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端13.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理14.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略15.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号16.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号