2022年河南省许昌市全国计算机等级考试网络安全素质教育模拟考试(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2022年河南省许昌市全国计算机等级考试网络安全素质教育模拟考试(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.可审性服务的主要手段是()。
A.加密技术
B.身份认证技术
C.控制技术
D.防病毒技术
2.下面不属于访问控制技术的是()。
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制
3.在Linux系统中,显示内核模块的命令是()。
A.lsmod
B.LKM
C.ls
D.mod
4.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙
B.网关
C.加密机
D.防病毒软件
5.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性
B.访问的控制性
C.数据的认证性
D.数据的完整性
6.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISK
B.SmartFdisk
C.DiskMan
D.PowerPoint
7.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用
B.删除所有文件
C.进行格式化
D.删除文件
8.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。
A.数字签名
B.防火墙
C.第三方确认
D.身份认证
9.窃取信息,破坏信息的()。
A.可靠性
B.可用性
C.完整性
D.保密性
10.网络产品、服务应当符合相关国家标准的()要求。
A.自觉性
B.规范性
C.建议性
D.强制性
二、多选题(10题)
11.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
12.安全理论包括()。
A.身份认证
B.授权和访问控制
C.审计追踪
D.安全协议
13.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?
()
A.瑞典
B.美国
C.英国
D.日本
14.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力
B.检测能力
C.控制传播的能力
D.清除能力
E.恢复能力
15.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼
B.隐私跟踪
C.数据劫持
D.网页挂马
16.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
17.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息
B.垃圾邮件
C.即时垃圾信息
D.博客垃圾信息
E.搜索引擎垃圾信息
18.预防数据丢失的最根本的方法是数据的()。
A.检测
B.清除
C.备份
D.恢复
19.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘
B.对CMOS进行放电
C.启动计算机
D.格式化硬盘
E.使用杀毒软件
20.网络故障管理包括()、()和()等方面内容。
A.性能监测
B.故障检测
C.隔离
D.纠正
三、多选题(10题)
21.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
22.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库
B.备份介质,如磁带、光盘
C.备份管理软件
D.备份策略
23.以下(),可能携带恶意代码。
A.光盘
B.电子邮件
C.显示器
D.硬盘
E.txt文件
24.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法
B.操作系统比较法
C.文件比较法
D.内存比较法
E.中断比较法
25.全球黑客动向呈现()趋势。
A.组织越来越扩大化
B.行动越来越公开化
C.案件越来越频繁化
D.情况越来越复杂化
26.缓冲区溢出包括()。
A.堆栈溢出
B.堆溢出
C.基于Lib库的溢出
D.数组溢出
27.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
28.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
29.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集
B.获得目标webshell
C.组合密码的爆破
D.定位目标真实信息
30.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储
B.传输、交换
C.处理
D.收集
四、填空题(2题)
31.AH模式有______、______。
32.______是提供给个人电脑使用的网络安全程序。
五、简答题(1题)
33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)
34.数据备份主要的目的是提高数据的()。
A.可用性
B.不可抵赖性
C.完整性
D.保密性
参考答案
1.B
2.C
主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
3.A
4.A
5.D
6.D
7.C
8.B
9.D
10.D
11.CD
12.ABCD
13.ABCD
14.ABCDE
15.ABCD
16.ABC
17.ABCD
18.CD
19.BCE
20.BCD
21.ABCD
22.ABD
23.ABDE
24.ACDE
25.ABCD
26.ABC
27.ABCD
28.CD
29.ACD
30.ABCD
31.传输模式、隧道模式
32.防火墙
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为
服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它
可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的
计算机则不需要进行管理,而是将请求通过转发器发给服务器。
34.A2022年河南省许昌市全国计算机等级考试网络安全素质教育模拟考试(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.可审性服务的主要手段是()。
A.加密技术
B.身份认证技术
C.控制技术
D.防病毒技术
2.下面不属于访问控制技术的是()。
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制
3.在Linux系统中,显示内核模块的命令是()。
A.lsmod
B.LKM
C.ls
D.mod
4.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙
B.网关
C.加密机
D.防病毒软件
5.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性
B.访问的控制性
C.数据的认证性
D.数据的完整性
6.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISK
B.SmartFdisk
C.DiskMan
D.PowerPoint
7.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用
B.删除所有文件
C.进行格式化
D.删除文件
8.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。
A.数字签名
B.防火墙
C.第三方确认
D.身份认证
9.窃取信息,破坏信息的()。
A.可靠性
B.可用性
C.完整性
D.保密性
10.网络产品、服务应当符合相关国家标准的()要求。
A.自觉性
B.规范性
C.建议性
D.强制性
二、多选题(10题)
11.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到
它们存在的不足之处,这些不足包括()。
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
12.安全理论包括()。
A.身份认证
B.授权和访问控制
C.审计追踪
D.安全协议
13.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典
B.美国
C.英国
D.日本
14.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力
B.检测能力
C.控制传播的能力
D.清除能力
E.恢复能力
15.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼
B.隐私跟踪
C.数据劫持
D.网页挂马
16.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
17.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息
B.垃圾邮件
C.即时垃圾信息
D.博客垃圾信息
E.搜索引
擎垃圾信息
18.预防数据丢失的最根本的方法是数据的()。
A.检测
B.清除
C.备份
D.恢复
19.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘
B.对CMOS进行放电
C.启动计算机
D.格式化硬盘
E.使用杀毒软件
20.网络故障管理包括()、()和()等方面内容。
A.性能监测
B.故障检测
C.隔离
D.纠正
三、多选题(10题)
21.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
22.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库
B.备份介质,如磁带、光盘
C.备份管理软件
D.备份策略
23.以下(),可能携带恶意代码。
A.光盘
B.电子邮件
C.显示器
D.硬盘
E.txt文件
24.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法
B.操作系统比较法
C.文件比较法
D.内存比较法
E.中断比较法
25.全球黑客动向呈现()趋势。
A.组织越来越扩大化
B.行动越来越公开化
C.案件越来越频繁化
D.情况越来越复杂化
26.缓冲区溢出包括()。
A.堆栈溢出
B.堆溢出
C.基于Lib库的溢出
D.数组溢出
27.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
28.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
29.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集
B.获得目标webshell
C.组合密码的爆破
D.定位目标真实信息
30.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储
B.传输、交换
C.处理
D.收集
四、填空题(2题)
31.AH模式有______、______。
32.______是提供给个人电脑使用的网络安全程序。
五、简答题(1题)
33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)
34.数据备份主要的目的是提高数据的()。
A.可用性
B.不可抵赖性
C.完整性
D.保密性
参考答案
1.B
2.C
主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
3.A
4.A
5.D
6.D
7.C
8.B
9.D
10.D
11.CD
12.ABCD
13.ABCD
14.ABCDE
15.ABCD
16.ABC
17.ABCD
18.CD
19.BCE
20.BCD
21.ABCD
22.ABD
23.ABDE
24.ACDE
25.ABCD
26.ABC
27.ABCD
28.CD
29.ACD
30.ABCD
31.传输模式、隧道模式
32.防火墙
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
34.A。