广东省茂名市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
广东省茂名市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
广东省茂名市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
广东省茂名市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
广东省茂名市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

广东省茂名市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

2.下面并不能有效预防病毒的方法是()。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

3.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序

4.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法

B.公开密钥加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密钥加密算法

5.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术

6.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

7.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

8.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

9.RealOnePlayer提供了()种播放模式。

A.1B.2C.3D.4

10.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

11.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

A.信息产业部B.公安部C.国家安全部D.最高人民检察院

12.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

13.恶意代码主要破坏计算机系统的()。

A.显示器B.软盘C.软件资源D.硬盘

14.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

15.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

16.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

17.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

18.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康

19.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

20.黑客是指()。

A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人

21.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

22.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

23.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

24.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

25.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术

26.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

A.在菜单上面单击表示向上翻页。

B.在菜单下面双击表示向下翻页。

C.在菜单左边单击表示到第1篇文章。

D.双击上面表示退到上一级菜单。

27.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

28.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

29.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机

30.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

二、多选题(10题)31.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

33.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

34.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

35.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

36.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

37.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

38.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

39.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

40.网络安全攻击的主要表现方式有()。

A.中断B.截获C.篡改D.伪造

三、判断题(10题)41.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

42.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。

A.是B.否

43.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()

A.是B.否

44.在事件处置过程中,我们不应采取不当的息事宁人手段。()

A.是B.否

45.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

46.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。

A.是B.否

47.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

48.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

49.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

50.用MSN聊天时,可以隐身登录。()

A.是B.否

四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?

52.试简述对等网和客户机/服务器网络的特点。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.C

2.B

3.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:

①潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。

②自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。

③这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。

4.A

5.C

6.B

7.C

8.D

9.C

10.A

11.B

12.B

13.C

14.D

15.D

16.D

17.A

18.D

19.A

20.A

21.D

22.D

23.D

24.D

25.C

26.A

27.C

28.C

29.C

30.A

31.ACD

32.ACD

33.ABCD

34.ABCD

35.ABCD

36.ACD

37.ABCD

38.ABCD

39.BD

40.ABCD

41.N

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论