版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年四川省广元市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
2.下面不可能是病毒攻击所产生的现象是()。
A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入
3.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
4.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
5.开源杀毒软件ClamAV的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
6.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
A.不关机直接运行软盘中的清病毒软件
B.用硬盘重新自举后运行软盘中的清病毒软件
C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件
D.以上三者均可
7.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
8.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
9.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
10.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
11.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
12.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
13.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
15.黑客是指()。
A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人
16.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
17.认证的目的不包括()。
A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的
18.计算机安全不包括()。
A.实体安全B.操作安全C.系统安全D.信息安全
19.ACDSee对图片的处理包括()。
A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是
20.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
21.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
22.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
23.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。
A.工具B.创建C.修改D.编辑
24.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
25.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
26.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
27.以下关于数字签名,说法正确的是:()。
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.修改的数字签名可以被识别
28.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
29.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
30.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
二、多选题(10题)31.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
32.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
33.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
34.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
35.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
36.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
37.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
38.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
39.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
40.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
三、判断题(10题)41.代理服务器防火墙(应用层网关)不具备入侵检测功能。()
A.是B.否
42.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否
43.在使用FlashFXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是B.否
44.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
A.是B.否
45.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
46.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
A.是B.否
47.IPSec是一个协议簇。()
A.是B.否
48.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
49.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
50.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.EasyRecovery的主要功能特征?(至少写出3个)
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.D
2.D
3.A
4.D
5.C
6.C
7.C
8.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
9.A
10.B
11.C
12.A
13.A
14.C
15.A
16.D
17.C
18.B
19.D
20.C
21.C
22.C
23.A
24.B
25.A
26.B
27.D
28.D
29.A
30.A
31.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
32.ABCD
33.BCE
34.ABCD
35.ABC
36.ABC
37.ABC
38.ABCD
39.ABCD
40.ABC
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.N
49.Y
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 徐州工程学院《电磁学》2022-2023学年第一学期期末试卷
- 信阳师范大学《移动应用开发》2023-2024学年第一学期期末试卷
- 遇到财务危机的应对方案计划
- 代购服务委托合同三篇
- 实验室溢洒处置考试评分表
- 西南交通大学《并行计算》2021-2022学年第一学期期末试卷
- 西京学院《数字多媒体作品创作》2021-2022学年第一学期期末试卷
- 西北大学《中国新诗研究》2023-2024学年第一学期期末试卷
- 西北大学《面向对象程序设计双语》2022-2023学年第一学期期末试卷
- 《中国环境法学》 课件 第10、11章 供用电等合同、中国环境行政执法
- 《主题班会:自信》课件
- UI设计(赤峰应用技术职业学院)知到智慧树答案
- 2024年食品销售环节食品安全管理人员抽查考核题库
- 2024年湖北省武汉市中考数学试卷含答案
- 软件项目研发人员绩效考核激励方案
- 保修5年的防水合同(2篇)
- 2024新版(北京版)三年级英语上册单词带音标
- 三方合同主体变更协议2024年
- 2023医疗质量安全核心制度要点释义(第二版)对比版
- 幼教培训课件:《幼儿园如何有效组织幼儿户外自主游戏》
- 《勿忘国耻.强国有我》国家公祭日主题班会课件
评论
0/150
提交评论