《2022年河南省许昌市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx》由会员分享,可在线阅读,更多相关《2022年河南省许昌市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年河南省许昌市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .可审性服务的主要手段是()。A.加密技术B.身份认证技术C.控制技术D.防病毒技术2 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C自由访问控制D.基于角色的访问控制3 .在Linux系统中,显ZF内核模块的命令是()。A.lsmod B.LKM C.ls D.mod4 .可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙B.网关C.加密机D.防病毒软件5 .在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重 复传送
2、或由于其他原因使原始数据被更改的特性是()。A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性6 .以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀12 .安全理论包括()。A.身份认证B.授权和访问控制C.审计追踪D.安全协议13 .目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家? ()A.瑞典B.美国C.英国D.日本14 .从恶意代码对抗的角度来看,防治策略必须
3、具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能 力15 .以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马16 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC17 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息18 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复19 .不属
4、于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使 用杀毒软件20 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C隔离D.纠正三、多选题(10题)21 .在 Windows2000系统中,下列关于NTFS描述正确的有()oA.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全 权限22 .数据备份系统的基本构成
5、包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管 理软件D.备份策略23 .以下(),可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件24 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法25 .全球黑客动向呈现()趋势。A.组织越来越扩大化B.行动越来越公开化C案件越来越频繁化D.情 况越来越复杂化26 .缓冲区溢出包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出27 .根据网络安全法的规定,有下列()行为之一的,
6、由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万 兀以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的28 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C无止境的服务D.未知 恶意代码的查杀29 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标
7、webshell C.组合密码的爆破D.定位 目标真实信息30 .网络安全法所称网络,是指由计算机或者其他信息终端及相关设 备组成的按照一定的规则和程序对信息进行0的系统。A.存储B.传输、交换C.处理D.收集四、填空题(2题)31 .AH模式有、o32 .是提供给个人电脑使用的网络安全程序。五、简答题(1题)33 .试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34 .数据备份主要的目的是提高数据的()。A.可用性B.不可抵赖性C.完整性D.保密性参考答案1.B2 .C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确
8、答案C3 .A4 .A5 .D6 .D7 .C8.B9 .D10 .D11 .CD12 .ABCD13 .ABCD14 .ABCDE15 .ABCD16 . ABC17 .ABCD18 .CD19.BCE20.BCD21.ABCD22.ABD23.ABDE24.ACDE25.ABCD26.ABC27.ABCD28.CD29.ACD30.ABCD31 .传输模式、隧道模式32 .防火墙33 .对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等 网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为 服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Cli
9、ent/Server):网络的管理工作集中在运行特殊网络 操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它 可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的 计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.A7 .当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对 此软盘()oA.丢弃不用B.删除所有文件C.进行格式化D.删除文件8 .以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖 的是()oA.数字签名B.防火墙C.第三方确认D.身份认证9 .窃取信息,破坏信息的()oA.可靠性B.可用性C完整性D.保密性10 .网络产品、服务
10、应当符合相关国家标准的0要求。A.自觉性B.规范性C.建议性D.强制性二、多选题(10题)11 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀12 .安全理论包括()。A.身份认证B.授权和访问控制C.审计追踪D.安全协议13 .目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?0A.瑞典B.美国C.英国D.日本14 .从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代 操作。A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E
11、.恢复能 力15 .以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马16 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC17 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息18 .预防数据丢失的最根本的方法是数据的()。A.检测B.清除C.备份D.恢复19 .不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘B.对CMOS进行放电C.启动计算机D
12、.格式化硬盘E.使 用杀毒软件20 .网络故障管理包括()、()和()等方面内容。A.性能监测B.故障检测C.隔离D.纠正三、多选题(10题)21 .在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于卜128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全 权限22 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管 理软件D.
13、备份策略23 .以下(),可能携带恶意代码。A.光盘B.电子邮件C显示器D.硬盘E.txt文件24 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法25 .全球黑客动向呈现()趋势。A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情 况越来越复杂化26 .缓冲区溢出包括()。A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出27 .根据网络安全法的规定,有下列()行为之一的,由有关主管部门 责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五 万元以上
14、五十万元以下罚款,对直接负责的主管人员处一万元以上十万 兀以下罚款。A4亶自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的28 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀29 .在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位 目标真实信息30 .网络安全法所称网络,是
15、指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行0的系统。A.存储B.传输、交换C.处理D.收集四、填空题(2题)31 .AH模式有、o32 .是提供给个人电脑使用的网络安全程序。五、简答题(1题)33 .试简述对等网和客户机/服务器网络的特点。六、单选题(0题)34 .数据备份主要的目的是提高数据的()。A.可用性B.不可抵赖性C.完整性D.保密性参考答案1.B2 .C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C3 .A4 .A5 .D6 .D7 .C8 .B9 .D10 .D11 .CD12.
16、ABCD13.ABCD14.ABCDE15.ABCD16.ABC17.ABCD18.CD19.BCE20.BCD21.ABCD22.ABD23.ABDE24.ACDE25.ABCD26.ABC27.ABCD28.CD29.ACD30.ABCD 31 .传输模式、隧道模式32 .防火墙33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等 网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为 服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络 操作系统服务器软件的计算机上进行,这台计算机被
17、称为服务器,它 可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的 计算机则不需要进行管理,而是将请求通过转发器发给服务器。34.A2022年河南省许昌市全国计算机等级考 试网络安全素质教育模拟考试(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .可审性服务的主要手段是()。A.加密技术B.身份认证技术C.控制技术D.防病毒技术2 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制3 .在Linux系统中,显示内核模块的命令是()。A.lsmod B.LKM C.ls D.mod4 .可以划分网络结构,管理和控制内部和外
18、部通讯的网络安全产品为()。A.防火墙B.网关C.加密机D.防病毒软件5 .在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重 复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性6 .以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint7 .当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对 此软盘()OA.丢弃不用B.删除所有文件C进行格式化D.删除文件8 .以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖” 的是()oA.数字签名B.防火墙C.第三方确认D.身份认证9 .窃取信息,破坏信息的()oA.可靠性B.可用性C.完整性D.保密性10 .网络产品、服务应当符合相关国家标准的()要求。A.自觉性B.规范性C.建议性D.强制性二、多选题(10题)1L尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到