




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广东省珠海市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
2.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
3.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
4.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
5.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
6.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
7.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
8.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
9.Windows优化大师提供的网络系统优化功能不包括()。
A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析
10.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
11.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
12.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
13.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
14.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
15.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
16.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
17.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
18.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
19.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
20.下面不符合网络道德规范的行为是()。
A.下载网上的驱动程序B.不付费看NBA篮球赛C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
21.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
22.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
23.要保持杀毒软件的杀毒能力,应()。
A.每隔半年买一套杀毒软件
B.每隔一个月将原来的杀毒软件安装一遍
C.每隔半年重新安装一次操作系统
D.定期将杀毒软件升级
24.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
25.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
26.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
27.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
28.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
29.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
30.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
二、多选题(10题)31.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
32.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
33.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。
A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
34.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
35.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
36.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
37.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
38.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
39.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
40.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
三、判断题(10题)41.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
42.在大数据时代,商品界限已经模糊化。()
A.是B.否
43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()
A.是B.否
44.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
45.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
A.是B.否
46.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()
A.是B.否
47.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
48.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
49.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
50.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.C
2.A
3.C
4.D
5.B
6.D
7.C
8.D
9.C
10.A
11.B
12.B
13.A
14.C
15.B
16.A
17.C
18.D
19.D
20.D
21.A
22.C
23.D
24.A
25.B
26.D
27.D
28.C
29.A
30.D
31.ABCD
32.ABCD
33.ABCD
34.ABCD
35.ABCD
36.BCE
37.ABCD
38.ABCD
39.AD
40.ABC
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.N
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年高中化学上学期第9周教学实录(醛)
- 4夜书所见教学设计-2024-2025学年三年级上册语文统编版
- 2023九年级数学上册 第二十一章 一元二次方程21.1 一元二次方程教学实录(新版)新人教版
- 5建立良好的公共秩序(教学设计)统编版道德与法治五年级下册
- 5《琥珀》教学设计-2024-2025学年统编版语文四年级下册
- 2023一年级数学上册 五 20以内的进位加法单元概述和课时安排教学实录 西师大版
- 5《我们的校园》(教学设计)2023-2024学年统编版道德与法治一年级上册
- 提升医学诊断中成像技术标准
- 木制家具组件胶合成型粘接强度
- 2024级语文下册优异教案(教学设计)
- 2025年湖北幼儿师范高等专科学校单招职业技能测试题库含答案
- DeepSeek-V3技术报告(中文版)
- 政治-贵州省贵阳市2025年高三年级适应性考试(一)(贵阳一模)试题和答案
- 公司副总经理英文简历
- 2025浙江杭州地铁运营分公司校园招聘665人易考易错模拟试题(共500题)试卷后附参考答案
- 第一篇 专题一 第2讲 牛顿运动定律与直线运动
- 规划高中生涯模板
- 中国卒中学会急性缺血性卒中再灌注治疗指南 (2024)解读-指南解读系列
- 第二单元 第二次工业革命和近代科学文化 说课稿 2024-2025学年统编版九年级历史下册
- 《电气安全培训课件》
- 2025年结核病防治知识竞赛题库及答案(共117题)
评论
0/150
提交评论