电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育模拟考试(含答案)

  • 资源ID:348950179       资源大小:29.72KB        全文页数:19页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育模拟考试(含答案)

2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 2.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk 3.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制 4.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限 5.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型 6.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结 B.准备、检测、遏制、根除、跟踪总结和恢复 C.准备、检测、遏制、跟踪总结、恢复和根除 D.准备、检测、遏制、恢复、跟踪总结和根除 7.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒 B.不要使用非法复制和解密的软件 C.在网络上的软件也带有病毒,但不进行传播和复制 D.采用硬件防范措施,如安装微机防病毒卡 8.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统 B.系统还原原则上不会丢失用户的数据文件 C.系统还原点可以自动生成 D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原 9.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网 D.防火墙可以防止内网非法用户访问内网 10.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务 二、多选题(10题)11.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据 12.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件 13.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒 14.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 15.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号 16.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传 17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 18.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理 19.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术 20.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码 三、多选题(10题)21.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略 22.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法 23.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用 24.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货 B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家 C.有自称为“淘宝客服”的人索要账户密码 D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。 25.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密 B.采用替代与置换技术 C.保密性基于方法 D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究 26.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端 27.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征 B.邮件内容包含垃圾邮件特征 C.使用OpenRelay主机发送的垃圾邮件 D.无论头部还是内容都无法提取特征 28.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒 29.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码 B.在多个网站注册的帐号和密码都一样 C.在网吧电脑上进行网银转账 D.使用可以自动连接其它WIFI的手机APP软件 30.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解 四、填空题(2题)31.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。32.DoS 的英文全称是_。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序 参考答案1.B2.AFlawfinder:用来寻找源代码错误的静态分析工具。3.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C4.D5.D6.A7.C8.D9.C10.C11.AD12.ABC13.ABCD14.ABC15.BCD16.ABCD17.ABCD18.ABCD19.ABCD20.ABCDE21.ABD22.ABCD23.ABDE24.ABC25.ABCD26.ABCD27.ABCD28.ABCD29.ABCD30.ABC31.代理技术32.Disk Operating System33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.D2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 2.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk 3.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制 4.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限 5.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型 6.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结 B.准备、检测、遏制、根除、跟踪总结和恢复 C.准备、检测、遏制、跟踪总结、恢复和根除 D.准备、检测、遏制、恢复、跟踪总结和根除 7.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒 B.不要使用非法复制和解密的软件 

注意事项

本文(2021-2022学年江苏省无锡市全国计算机等级考试网络安全素质教育模拟考试(含答案))为本站会员(专***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.