![内蒙古自治区锡林郭勒盟全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页](http://file4.renrendoc.com/view/33ccaae4b075994dc3cdd3a1de5e6a16/33ccaae4b075994dc3cdd3a1de5e6a161.gif)
![内蒙古自治区锡林郭勒盟全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页](http://file4.renrendoc.com/view/33ccaae4b075994dc3cdd3a1de5e6a16/33ccaae4b075994dc3cdd3a1de5e6a162.gif)
![内蒙古自治区锡林郭勒盟全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页](http://file4.renrendoc.com/view/33ccaae4b075994dc3cdd3a1de5e6a16/33ccaae4b075994dc3cdd3a1de5e6a163.gif)
![内蒙古自治区锡林郭勒盟全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页](http://file4.renrendoc.com/view/33ccaae4b075994dc3cdd3a1de5e6a16/33ccaae4b075994dc3cdd3a1de5e6a164.gif)
![内蒙古自治区锡林郭勒盟全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页](http://file4.renrendoc.com/view/33ccaae4b075994dc3cdd3a1de5e6a16/33ccaae4b075994dc3cdd3a1de5e6a165.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
内蒙古自治区锡林郭勒盟全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
2.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
3.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A.信息产业部B.公安部C.国家安全部D.最高人民检察院
4.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。
A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警
5.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
6.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
7.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
8.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
9.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。
A.防火墙系统B.入侵检测系统C.加密系统D.认证系统
10.关于计算机病毒的叙述,不正确的是()。
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
11.下面说法错误的是()。
A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的
12.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
13.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
14.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。
A.曝光B.色彩C.红眼D.锐化
15.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
16.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
17.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
18.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
19.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
20.操作系统中系统还原功能是()。
A.附件中的一个应用程序
B.Word中的一个组件
C.管理数据库系统的一个应用程序
D.操作系统启动时自动执行的一个系统程序
21.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
22.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
23.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
24.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
25.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
26.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
27.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
28.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
29.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
30.杀毒软件可以进行检查并杀毒的设备是()。
A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU
二、多选题(10题)31.常用的保护计算机系统的方法有:()。
A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据
32.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
35.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
36.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
37.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。
A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型
38.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
39.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
40.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令B.VBA语言C.DOC文档D.DOT模板
三、判断题(10题)41.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
42.AdobePDF、CAD等应用程序不会感染宏病毒。()
A.是B.否
43.Symbian是一个著名的职能手机操作系统。()
A.是B.否
44.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
45.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
A.是B.否
46.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
47.“黑客”一词源于希腊文。()
A.是B.否
48.党员作为上网者,应当坚持传播正能量。()
A.是B.否
49.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()
A.是B.否
50.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.B
2.D
3.B
4.C
5.B
6.D
7.D
8.C
9.A
10.C
11.C
12.C
13.D
14.A
15.B
16.A
17.C
18.B
19.D
20.A
21.C
22.A
23.C
24.C
25.D
26.D
27.B
28.B
29.D
30.A
31.ABCD
32.ABD
33.ABCD
34.BC
35.ABCD
36.ABCD
37.BCDE
38.AB
39.ABD
40.CD
41.N
42.Y
43.Y
44.Y
45.N
46.Y
47.N
48.Y
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度农业贷款违约责任及农产品保护合同
- 科技助力小学生文明礼仪养成
- 2025年度消防技术服务机构资质审查服务合同
- 2025年度有限责任公司股东合同解除及资产清算合同
- 科技小企业如何建立有效的管理机制
- 2025年度跨境贸易融资担保与银行国际业务合作合同
- 智能家居引领的现代都市生活-单身公寓的小型化改造案例分享
- 疫情防控背景下学生心理辅导策略研究
- 银行对公客户业务场景化解决方案研究
- 智能分析学生体能测试数据的科技应用探讨
- 商标法基础知识
- 2025年高考物理一轮复习之机械振动
- (2024)甘肃省公务员考试《行测》真题及答案解析
- 医院医务人员医德考评标准
- 小红书种草营销师(初级)认证考试真题试题库(含答案)
- 癫痫病人的护理(课件)
- 2024年WPS计算机二级考试题库350题(含答案)
- 2024年6月浙江省高考地理试卷真题(含答案逐题解析)
- 企业年金基金管理机构基本服务和收费标准规范规范行业自律公约
- 小学二年级部编人教版上册语文期末整理复习题
- DB5106∕T 16-2021 机插水稻育秧基质制备技术规程
评论
0/150
提交评论