江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351207728 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.08KB
返回 下载 相关 举报
江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共13页
江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共13页
江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共13页
江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共13页
江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、江苏省泰州市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图2.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃3.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave4.下列机构中,()不是全球权威的防病毒软件评测机构

2、。A.WildList B.AV-test C.VirusBulletin D.ICSA5.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件6.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性7.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页8.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征

3、B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序9.恶意代码传播速度最快、最广的途径是()。A.用软盘复制来传播文件时 B.用U盘复制来传播文件时 C.安装系统软件时 D.用网络传播文件时10.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性11.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年12.下列说法错误的是()。A.恶意代码是指

4、那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因13.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基14.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日15.网络相关行业组织按照章程,(),制定网络安

5、全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范16.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性17.下面不属于被动攻击的是()。A.流量分析 B.窃听 C.重放 D.截取数据包18.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存19.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug

6、 D.整理磁盘20.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU21.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问22.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问23.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性24.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3

7、 D.425.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒26.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒27.以下关于防火墙的说法,不正确的是()。A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全28.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大29.用于检查Windows系统中弱口令的

8、安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal30.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性二、多选题(10题)31.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究32.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet

9、安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。33.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出34.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态35.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业

10、和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用37.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家

11、推荐买家使用支付宝担保交易,保证交易中的安全性。38.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制39.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA40.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否42.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A.是 B.否43.

12、互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否44.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否45.引导舆论的实质是引导公众。()A.是 B.否46.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否47.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否48.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否49.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A

13、.是 B.否50.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.试简述防火墙的基本特性。53.影响网络安全的主要因素有哪些?参考答案1.B2.A3.C4.A5.C6.A7.C8.B9.D10.A11.B12.C13.B14.B15.C16.B17.C18.D19.A20.A21.D22.A23.D24.C25.B26.B27.C28.D29.An30.C31.ABCD32.ABC33.ABC34.ABCDE35.ABCD36.ABDE37.ABC38.ABC39

14、.CD40.ABCD41.N42.N43.N44.Y45.Y46.Y47.N48.Y49.Y50.N51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号