广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351208130 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.65KB
返回 下载 相关 举报
广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、广东省深圳市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名2.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树结构组织词典3.下面不属于计算机信息安全的是()。A.安全法规 B.安全环境 C.安全技术 D.安全管理4.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外

2、传染,也不会被感染 D.不会向外传染,但是会被感染5.中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪6.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint7.计算机感染恶意代码的可能途径是()。A.从键盘上输入数据 B.运行未经审查的程序 C.软盘表面不洁 D.电源不稳8.第一个真正意义的宏病毒起源于()应用程序。A.Wo

3、rd B.Lotus1-2-3 C.Excel D.PowerPoint9.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件10.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序11.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件12.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写

4、到系统盘上 D.不使用没有写保护的软盘13.下面可能使得计算机无法启动的计算机病毒是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒14.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务15.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型16.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可

5、以进行传播,但不能再次感染用户的计算机17.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.2118.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序19.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA6420.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制21.防止计算机传染恶意代码的方法是()。A.

6、不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作22.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性23.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐24.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问25.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型26.

7、用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal27.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog28.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机29.计算机安全属性不包括()。A.可用性和可审性 B.及时性 C.完整性 D.保密性30.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻

8、击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问二、多选题(10题)31.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息32.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法34.下列哪些选项可以有效保护我们上传到云平

9、台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台35.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA36.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化37.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防38.网络运营者应当按照网络安全

10、等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月39.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺

11、骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒40.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法三、判断题(10题)41.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()A.是 B.否42.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。

12、()A.是 B.否43.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否44.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否45.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否46.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()A.是 B.否47.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否48.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否49.入侵检测是一种被动防御。()A.是 B.否50.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶

13、意代码。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.NortonUtilities工具包的功能模块有哪些?参考答案1.D2.A3.B4.B5.A6.D7.B8.B9.A10.C11.C12.A13.C14.C15.D16.A17.B18.A19.B20.B21.A22.C23.D24.A25.B26.An27.B28.C29.B30.D31.ACD32.ABCD33.ACDE34.AB35.CD36.ABCD37.BCDE38.AB

14、CD39.ABDE40.ABCD41.Y42.N43.N44.Y45.Y46.Y47.Y48.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。49.N50.N51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号