《2021年江西省萍乡市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2021年江西省萍乡市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年江西省萍乡市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表C.BIOS D.操作系统2 .下面的症状可以判断计算机不是被病毒入侵的症状是()。A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启D.风扇声突然增大3 .计算机病毒最主要的特征是()。A.破坏性和寄生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和周期性4 .入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.
2、配置修改型B.资源消耗型C.物理破坏型D.服务利用型5 .以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃34.D2021年江西省萍乡市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表C.BIOS D.操作系统2 .下面的症状可以判断计算机不是被病毒入侵的症状是()。A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启D.风扇声突然增大3 .计算机病毒最主要的特征是()。A.破坏性和寄
3、生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和 周期性4 .入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝 服务的目的,这种拒绝服务是()。A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型5 .以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃D.可以使用或拷贝没有授权的软件6 .使用PartitionMagic创建新分区时,默认的文件系统类型是()。 A.FAT16 B.LinuxExt2 C.NTFS D.FAT327 .下面说法错误的是()。A.所有的操作系统都可能有漏洞8 .防火墙也有漏洞C.防火墙只能防止非法的外
4、部网络用户访问内部网络D.不付费使用试用版软件是合法的8 .确保信息不暴露给未经授权的实体的属性指的是()。A.保密性B.完整性C可用性D.可靠性9 .恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据10 .网络产品、服务的提供者不得设置(),发现其网络产品、服务存在 安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知 用户并向有关主管部门报告。A.恶意程序B.风险程序C.病毒程序D.攻击程序二、多选题(10题)11 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成
5、移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络12 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按 照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害, 采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安 全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估, 预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯13 .国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保 护
6、采取下列0措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协 助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络 安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要 时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力14 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.W
7、ORD 应用程 序15 .数据库管理的主要内容包括()、()和0。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制16 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?() A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出17 .根据网络安全法
8、的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广18 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZB.PE C.NE D.LE19 .从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能 力20 .现在网络购物越来越多,以下哪些措施可以防范
9、网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告三、多选题(10题)21 .虚拟专用网络(Virtual Private Network, VPN)是在公用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的 网络平台。VPN的特点有:()oA.安全性高B.服务质量保证C.成本高D.可扩展性22 .为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮 件的专门软件。D.使
10、用邮件管理、过滤功能。23 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击24 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现25 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络26 .攻击者提交请求 站反馈信息为 Microsoft OLE DB Provide
11、r for ODBC Drivers 错误 480040er,能够说明该网站:()oA.数据库为Access B.网站服务程序没有对id进行过滤C.数据库表中有 个字段名为id D.该网站存在SQL注入漏洞27 .在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的28 .应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模 式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法29 .蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块 的可以分为()
12、几个步骤。A.挖掘B.攻击C.溢出D.扫描E.复制30 .加强SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全四、填空题(2题)31 .金山词霸的主要使用功能:、词典查询和用户词典。32 .东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或 文件进行全文翻译和批量翻译。五、简答题(1题)33 .简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34 .“三分技术、七分管理、十二分数据”强调()的重要性。A.检测B.清除C
13、.预防D.备份与恢复参考答案1.B2.D3.B4.B5.D6.D7.C8.A9.A10.A11. AD12.ABC13.ABCD14.BD15.ABC16.ABCD17.ABC18.AB19.ABCDE20.ABCD21. ABD22.ACD23.ABCD24.ABCD25.AD26.ABCD27.ABCD28.BC29.BDE3O.ABC 31 .屏幕取词32.TXT33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享 的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数 据,支持多用户访问的由软、硬件资源构成和相关技术人员参
14、与实施 和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对 基本含义即可)34.DD.可以使用或拷贝没有授权的软件6 .使用PartitionMagic创建新分区时,默认的文件系统类型是()。 A.FAT16 B.LinuxExt2 C.NTFS D.FAT327 .下面说法错误的是()。A.所有的操作系统都可能有漏洞8 .防火墙也有漏洞C.防火墙只能防止非法的外部网络用户访问内部网络D.不付费使用试用版软件是合法的8 .确保信息不暴露给未经授权的实体的属性指的是()。A.保密性B.完整性C可用性D.可靠性9 .恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据B.硬件和
15、软件C.软件和数据D.硬件和数据10 .网络产品、服务的提供者不得设置(),发现其网络产品、服务存在 安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知 用户并向有关主管部门报告。A.恶意程序B.风险程序C.病毒程序D.攻击程序二、多选题(10题)11 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络12 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按 照规定的权限和程序,并根据网络安全风险的特
16、点和可能造成的危害, 采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安 全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估, 预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯13 .国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保 护采取下列0措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协 助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络 安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险
17、进行抽查检测,提出改进措施,必要 时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力14 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.NormaL.dot E.WORD 应用程 序15 .数据库管理的主要内容包括()、()和0。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制16 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?() A.保护好
18、自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出17 .根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全 活动的程序C.明知他人从事危害网络安全的活动的,不得为
19、其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广18 .在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZB.PE C.NE D.LE19 .从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能 力20 .现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告三、多选题(10题)21 .虚拟专用网络(Virtual Private Net
20、work, VPN)是在公用网络上建立专 用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的 网络平台。VPN的特点有:()oA.安全性高B.服务质量保证C.成本高D.可扩展性22 .为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮 件的专门软件。D.使用邮件管理、过滤功能。23 .网站受到攻击类型有()。注入攻击C.网络钓鱼D.跨站脚本攻击24 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的
21、攻击C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现25 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络26 .攻击者提交请求 站反馈信息为 Microsoft OLE DB Provider for ODBC Drivers 错误 480040er,能够说明该网站:()oA.数据库为Access B.网站服务程序没有对id进行过滤C.数据库表中有 个字段名为id D.该网站存在SQL注入漏洞27 .在U
22、nix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的28 .应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模 式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法29 .蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块 的可以分为()几个步骤。A.挖掘B.攻击C.溢出D.扫描E.复制30 .加强SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有IPB.打最新补丁C.去除一些非常危
23、险的存储过程D.增强操作系统的安全四、填空题(2题)31 .金山词霸的主要使用功能:、词典查询和用户词典。32 .东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或 文件进行全文翻译和批量翻译。五、简答题(1题)33 .简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34 .“三分技术、七分管理、十二分数据”强调()的重要性。A.检测B.清除C.预防D.备份与恢复参考答案1.B2.D3.B4.B5.D6.D7.C8.A9.A10.A11. AD12.ABC13.ABCD14.BD15.ABC16.ABCD17.ABC18.AB19.ABCDE20.ABCD21. ABD22.ACD23.ABCD24.ABCD25.AD26.ABCD27.ABCD28.BC29.BDE3O.ABC 31 .屏幕取词32.TXT33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享 的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数 据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施 和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对 基本含义即可)