2021-2022年江西省九江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
2021-2022年江西省九江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
2021-2022年江西省九江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
2021-2022年江西省九江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
2021-2022年江西省九江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年江西省九江市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.關于系統(tǒng)還原,錯誤的說法是()。

A.系統(tǒng)還原不等于重裝系統(tǒng)

B.系統(tǒng)還原肯定會重新啟動計算機

C.系統(tǒng)還原的還原點可以自行設定

D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行

2.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

3.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.用戶的人身安全D.信息安全

4.限制某個用戶只允許對某個文件進行讀操作,這屬于()。

A.認證技術B.防病毒技術C.加密技術D.訪問控制技術

5.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網進行訪問。WWW服務對應的網絡端口號是:()。A.22B.21C.79D.80

6.下列情況中,破壞了數(shù)據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據B.不承認做過信息的遞交行為C.數(shù)據在傳輸中途被篡改D.非法破譯他人的密碼

7.下面關于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不是重新安裝新的系統(tǒng)

B.系統(tǒng)還原無法清除病毒

C.系統(tǒng)還原點可以自動生成也可以由用戶設定

D.系統(tǒng)還原點必須事先設定

8.下列選項中,屬于計算機病毒特征的是()。

A.并發(fā)性B.周期性C.衍生性D.免疫性

9.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

10.只要是正版殺毒軟件,一般能()。

A.殺滅所有惡意代碼B.正常升級C.識別所有惡意代碼D.抵御各種惡意行為的入侵

11.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數(shù)據存放在別人的電腦中,不安全,不要使用

12.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

13.下列情況中,破壞了數(shù)據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據B.把截獲的信息全部或部分重發(fā)C.數(shù)據在傳輸中途被篡改D.數(shù)據在傳輸中途被竊聽

14.()包含了描述文件的節(jié)信息。每個節(jié)在這個表中有一個表項,每個表項給出了該節(jié)的名稱、長度等信息。

A.程序頭表B.引入表C.節(jié)頭表D.導出表

15.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

16.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES

17.“三分技術、七分管理、十二分數(shù)據”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

18.為了預防計算機病毒,對于外來磁盤應采?。ǎ?。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

19.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A.民事訴訟法B.刑法C.會計法D.公司法

20.計算機病毒屬于()范疇。

A.硬件與軟件B.硬件C.軟件D.微生物

21.系統(tǒng)更新來自于()。

A.WindowsUpdate網站B.搜狐網站C.任意其它網站D.局域網的DNS服務器

22.流量分析是指通過對截獲的信息量的統(tǒng)計來分析其中有用的信息,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

23.多數(shù)的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

24.我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據電文的文書,不得僅因為其采用電子簽名、數(shù)據電文的形式而否認其效力”。這一確認數(shù)據電文法律效力的原則是()。

A.公平原則B.歧視性原則C.功能等同原則D.非歧視性原則

25.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

26.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

27.豪杰超級解霸3000的多功能調節(jié),可對影片的()進行任意調節(jié)。

A.色差、亮度、播放速度以及聲音的左聲、右聲、立體聲和立體混合聲

B.色差、透明度、形狀及文件格式

C.亮度、播放速度、形狀及文件格式

D.聲音的左聲、右聲、立體聲、立體混合聲和文件格式

28.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。

A.公開用戶資料功能B.收集用戶信息功能C.提供用戶家庭信息功能D.用戶填寫信息功能

29.用于存儲計算機上各種軟件、硬件的配置數(shù)據的是()。

A.COMSB.注冊表C.BIOSD.操作系統(tǒng)

30.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數(shù)字簽名

二、多選題(10題)31.根據陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

32.現(xiàn)在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網絡C.手環(huán)電量低D.分享跑步時的路徑信息

33.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法

34.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協(xié)助

35.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發(fā)送過去

D.將病毒源文件直接發(fā)送給用戶。

36.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

37.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。

A.存在形式B.傳染機制C.傳染目標D.破壞方式

38.全球黑客動向呈現(xiàn)()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化

39.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

40.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

三、判斷題(10題)41.國家制定并不斷完善網絡安全戰(zhàn)略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。

A.是B.否

42.惡性病毒有明確的破壞作用,他們的惡性破壞表現(xiàn)有破壞數(shù)據、刪除文件和格式化硬盤等。

A.是B.否

43.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。

A.是B.否

44.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

45.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

46.相對身份認證而言,訪問控制其實不是必需的。

A.是B.否

47.互聯(lián)推進了中國改革開放的進程,帶動了中國經濟快速的發(fā)展。A.是B.否

48.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。

A.是B.否

49.根據所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

50.在大數(shù)據時代,商品界限已經模糊化。()

A.是B.否

四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.簡述什么是數(shù)據庫(DB)?什么是數(shù)據庫系統(tǒng)(DBS)?

參考答案

1.D

2.A

3.C

4.D

5.D

6.D

7.D

8.C

9.A

10.B

11.C

12.D

13.D

14.C

15.D

16.C

17.D

18.B

19.A

20.C

21.A

22.D

23.D

24.C

25.C

26.C

27.A

28.B

29.B

30.C

31.ABCD

32.ABD

33.ABCD

34.ACD

35.AB

36.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

37.ABC

38.ABCD

39.BCE

40.ABDE

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據在有意或無意中被泄漏出去或丟失。(3)數(shù)據完整性以非法手段竊得對數(shù)據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論