河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351207568 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.26KB
返回 下载 相关 举报
河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、河南省驻马店市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题2.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解3.访问控制不包括()。A.网络访问控制 B

2、.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制4.下面有关恶意代码的说法正确的是()。A.恶意代码是一个MIS程序B.恶意代码是对人体有害的传染病C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序D.恶意代码是一段程序,但对计算机无害5.对已感染病毒的磁盘应当采用的处理方法是()。A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响6.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA7.未经允许私自闯入他人计算机系统的人,称

3、为()。A.IT精英 B.网络管理员 C.黑客 D.程序员8.计算机安全属性不包括()。A.可用性和可审性 B.及时性 C.完整性 D.保密性9.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C10.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性11.下面关于计算机病毒说法正确的是()。A.每种计算机病毒都有唯一的标志B.只要清除了这种病毒,就不会再染这种病毒C.杀毒软件可以预测某种新病毒的出现D.没有能发现并清除所有病毒的防病毒软件12.使用SnagIt抓取DOS窗口中的内容,一般应切换到()

4、视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图13.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint14.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒15.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令16.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定17

5、.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会18.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性19.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性20.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务21.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要

6、使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡22.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户23.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新24.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.D

7、ebug D.整理磁盘25.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统26.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞27.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统28.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA6429.以下关于计算机病毒的特征说法正确的是()。A.

8、计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序30.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化二、多选题(10题)31.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破

9、坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源32.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒33.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络34.CSRF攻击防范的方法有?()A.使用随机Token B.校验r

10、eferer C.过滤文件类型 D.限制请求频率35.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性36.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE37.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Nor

11、mal.doc D.Normal.dot E.WORD应用程序38.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息39.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录

12、和使用网上银行,退出网上银行时一定要将USBkey拔出40.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法三、判断题(10题)41.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否42.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否43.DES的加密和解密可共用一个程序。A.是 B.否44.林雅华博士指出,目前中国的是一个复杂社

13、会,是一个转型社会。A.是 B.否45.DSS签名也是一种数字签名体制。()A.是 B.否46.中国网民的数量已经达到了6亿。()A.是 B.否47.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()A.是 B.否48.恶意代码不会通过网络传染。()A.是 B.否49.公钥证书需要保密。()A.是 B.否50.计算机病毒是一种具有破坏性的特殊程序或代码。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.试简述对等网和客户机/服务器网络的特点。53.试简述防火墙的基本特性。参考答案1.B2.D3.D4.C5.B6.A7.C8.B9.

14、D10.B11.D12.B13.B14.D15.C16.C17.B18.A19.A20.C21.C22.A23.C24.A25.A26.B27.B28.B29.B30.A31.ABCD32.ABDE33.AD34.AB35.ABD36.AB37.BD38.ABCD39.ABCD40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N49.N50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号