2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育模拟考试(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育模拟考试(含答
案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒
B.蠕虫型病毒
C.文件型病毒
D.系统引导型病毒
2.SnagIt支持的文件格式中不包括()。

A.GIF
B.A VI
C.RM
D.BMP
3.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒
B.灌输未成年人错误网络思想
C.侵害未成年人受教育权
D.危害未成年人身心健康
4.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用
B.删除所有文件
C.进行格式化
D.用酒精擦洗磁盘表面
5.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
6.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份
B.可信身份
C.安全身份
D.认证身份
7.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
8.认证的目的不包括()。

A.发送者是真的
B.接受者是真的
C.消息内容是真的
D.消息内容是完整的
9.下面实现不可抵赖性的技术手段是()。

A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
10.谁破解了英格玛机?()
A.牛顿
B.图灵
C.比尔盖茨
D.赫敏
二、多选题(10题)
11.加强SQL Server安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
12.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID
B.目标IP地址
C.源lP地址
D.端口号
13.拥有安全软件和安全的配置是安全网站必要的条件。

web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。

而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。

常见的安全问题有?()
A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
14.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专
用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统
专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的
网络平台。

VPN的特点有:()。

A.安全性高
B.服务质量保证
C.成本高
D.可扩展性
15.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求
B.修改默认的后台用户名
C.检测cookiereferer的值
D.过滤特殊字符串
16.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术
B.内存检测技术
C.虚拟机技术
D.广谱杀毒技术
E.驱动程序技术
17.数据库管理的主要内容包括()、()和()。

A.数据库的建立
B.数据库的使用
C.数据库的安全控制
D.数据的完整性控制
18.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。

B.定期对邮件进行备份。

C.借助反垃圾邮件的专门软件。

D.使用邮件管理、过滤功能。

19.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。

然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。

目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。

20.不要打开来历不明的网页、电子邮件链接或附件是因为()。

A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
三、多选题(10题)
21.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID
B.目标IP地址
C.源lP地址
D.端口号
22.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。

B.定期对邮件进行备份。

C.借助反垃圾邮件的专门软件。

D.使用邮件管理、过滤功能。

23.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
24.预防数据丢失的最根本的方法是数据的()。

A.检测
B.清除
C.备份
D.恢复
25.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
26.青少年安全使用网络的一些说法,哪些是正确的()?
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
27.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概
念模型,以二维矩阵规定主体和客体的访问权限。

那么明确访问权限
是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。

A.修改
B.执行
C.读取
D.写入
28.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态
B.算法固定的多态
C.算法可变的多态
D.完全多态
E.带有填充物的多态
29.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。

以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人
B.接入陌生网络
C.手环电量低
D.分享跑步时的路径信息
30.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心
B.主动设置舆情传播议程
C.选择好信息发布的时机
D.提高新闻发言人水平。

四、填空题(2题)
31.扫描主要分为______和______两个方面。

32.WWW服务使用的基本协议是____________。

五、简答题(1题)
33.NortonUtilities工具包的功能模块有哪些?
六、单选题(0题)
34.网络病毒按寄生方式分类不包括()。

A.文件型病毒
B.外壳性病毒
C.混合型病毒
D.系统引导型病毒
参考答案
1.C
2.C
3.D
4.C
5.B
6.B
7.C
8.C
9.C
10.B
11.ABC
12.BCD
13.ABCD
14.ABD
15.AB
16.ABCD
17.ABC
18.ACD
19.ABC
20.ABCD
21.BCD
22.ACD
23.ABE
24.CD
25.CD
26.ABD
27.ABCD
28.ABCDE
29.ABD
30.ABCD
31.系统扫描、网络扫描
32.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。

33.【OptimizePerformance】(优化性能)
【FindandFixProblems】(发现并解决问题)
【SystemMaintenance】(系统维护)
34.B2021-2022学年云南省丽江市全国计算机等级考试网络安全素质教育模拟考试(含
答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒
B.蠕虫型病毒
C.文件型病毒
D.系统引导型病毒
2.SnagIt支持的文件格式中不包括()。

A.GIF
B.A VI
C.RM
D.BMP
3.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒
B.灌输未成年人错误网络思想
C.侵害未成年人受教育权
D.危害未成年人身心健康
4.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用
B.删除所有文件
C.进行格式化
D.用酒精擦洗磁盘表面
5.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
6.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份
B.可信身份
C.安全身份
D.认证身份
7.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
8.认证的目的不包括()。

A.发送者是真的
B.接受者是真的
C.消息内容是真的
D.消息内容是完整的
9.下面实现不可抵赖性的技术手段是()。

A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
10.谁破解了英格玛机?()
A.牛顿
B.图灵
C.比尔盖茨
D.赫敏
二、多选题(10题)
11.加强SQL Server安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
12.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID
B.目标IP地址
C.源lP地址
D.端口号
13.拥有安全软件和安全的配置是安全网站必要的条件。

web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。

而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。

常见的安全问题有?()
A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
14.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。

VPN的特点有:()。

A.安全性高
B.服务质量保证
C.成本高
D.可扩展性
15.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求
B.修改默认的后台用户名
C.检测cookiereferer的值
D.过滤特殊字符串
16.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术
B.内存检测技术
C.虚拟机技术
D.广谱杀毒技术
E.驱动程序技术
17.数据库管理的主要内容包括()、()和()。

A.数据库的建立
B.数据库的使用
C.数据库的安全控制
D.数据的完整性控制
18.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。

B.定期对邮件进行备份。

C.借助反垃圾邮件的专门软件。

D.使用邮件管理、过滤功能。

19.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。

然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。

目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。

20.不要打开来历不明的网页、电子邮件链接或附件是因为()。

A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
三、多选题(10题)
21.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SID
B.目标IP地址
C.源lP地址
D.端口号
22.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。

B.定期对邮件进行备份。

C.借助反垃圾邮件的专门软件。

D.使用邮件管理、过滤功能。

23.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
24.预防数据丢失的最根本的方法是数据的()。

A.检测
B.清除
C.备份
D.恢复
25.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
26.青少年安全使用网络的一些说法,哪些是正确的()?
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
27.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。

那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。

A.修改
B.执行
C.读取
D.写入
28.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态
B.算法固定的多态
C.算法可变的多态
D.完全多态
E.带有填充物的多态
29.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。

以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人
B.接入陌生网络
C.手环电量低
D.分享跑步时的路径信息
30.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心
B.主动设置舆情传播议程
C.选择好信息发布的时机
D.提高新闻发言人水平。

四、填空题(2题)
31.扫描主要分为______和______两个方面。

32.WWW服务使用的基本协议是____________。

五、简答题(1题)
33.NortonUtilities工具包的功能模块有哪些?
六、单选题(0题)
34.网络病毒按寄生方式分类不包括()。

A.文件型病毒
B.外壳性病毒
C.混合型病毒
D.系统引导型病毒
参考答案
1.C
2.C
3.D
4.C
5.B
6.B
7.C
8.C
9.C
10.B
11.ABC
12.BCD
13.ABCD
14.ABD
15.AB
16.ABCD
17.ABC
18.ACD
19.ABC
20.ABCD
21.BCD
22.ACD
23.ABE
24.CD
25.CD
26.ABD
27.ABCD
28.ABCDE
29.ABD
30.ABCD
31.系统扫描、网络扫描
32.HTTP(HypertextTransferProtocol,超文本传输协议)是应用层通信协议,由于其简捷、快速的方式,适用于分布式和合作式超媒体信息系统,HTTP已被广泛应用于WWW信息服务系统。

33.【OptimizePerformance】(优化性能)
【FindandFixProblems】(发现并解决问题)
【SystemMaintenance】(系统维护)
34.B。

相关文档
最新文档