2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩10頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

2.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

3.假冒破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

4.下列不屬于網絡安全的技術是()。

A.防火墻B.加密狗C.認證D.防病毒

5.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

6.下面不屬于訪問控制技術的是()。A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

7.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

8.使用ACDSee瀏覽圖片時,單擊工具欄上的()按鈕可以瀏覽下一張圖片。A.自動B.下一個C.前進D.瀏覽

9.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統資源不足C.誤刪除了系統文件D.卸載了用戶應用程序

10.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

二、多選題(10題)11.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

12.計算機病毒一般由()四大部分組成。

A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊

13.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型

14.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

15.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

16.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

17.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

18.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

19.包過濾防火墻可以根據()、()和()條件進行數據包過濾。

A.用戶SIDB.目標IP地址C.源lP地址D.端口號

20.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

三、多選題(10題)21.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

22.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級

23.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

24.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

25.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

26.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

27.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

28.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

29.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

30.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

四、填空題(2題)31.通常通過陽止非投權用戶獲知信息內容____________。

32.______是提供給個人電腦使用的網絡安全程序。

五、簡答題(1題)33.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

六、單選題(0題)34.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。

A.數據完整性B.數據可用性C.數據可靠性D.數據保密性

參考答案

1.C

2.D

3.D

4.B

5.B

6.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

7.C

8.B

9.D

10.D

11.AB

12.ABCD

13.ABCD

14.AD

15.ACD

16.ABC

17.ABC

18.CD

19.BCD

20.BCE

21.ABCD

22.ABC

23.AD

24.ABC

25.CD

26.ABDE

27.ABC

28.ABD

29.AD

30.BD

31.加密變換

32.防火墻

33.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

34.D2021年吉林省白山市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

2.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

3.假冒破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

4.下列不屬于網絡安全的技術是()。

A.防火墻B.加密狗C.認證D.防病毒

5.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

6.下面不屬于訪問控制技術的是()。A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

7.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

8.使用ACDSee瀏覽圖片時,單擊工具欄上的()按鈕可以瀏覽下一張圖片。A.自動B.下一個C.前進D.瀏覽

9.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統資源不足C.誤刪除了系統文件D.卸載了用戶應用程序

10.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

二、多選題(10題)11.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

12.計算機病毒一般由()四大部分組成。

A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊

13.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型

14.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

15.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

16.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

17.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

18.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

19.包過濾防火墻可以根據()、()和()條件進行數據包過濾。

A.用戶SIDB.目標IP地址C.源lP地址D.端口號

20.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

三、多選題(10題)21.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

22.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級

23.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

24.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

25.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

26.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

27.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

28.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

29.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

30.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

四、填空題(2題)31.通常通過陽止非投權用戶獲知信息內容____________。

32.______是提供給個人電腦使用的網絡安全程序。

五、簡答題(1題)33.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

六、單選題(0題)34.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。

A.數據完整性B.數據可用性C.數據可靠性D.數據保密性

參考答案

1.C

2.D

3.D

4.B

5.B

6.C主要的訪問控制類型有3種模式:自主訪

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論