山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208346 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.18KB
返回 下载 相关 举报
山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共13页
山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共13页
山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共13页
山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共13页
山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、山东省东营市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序2.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性3.电子合同的法律依据是电子签名法、合同法和以下的()。A.民事诉讼法 B.刑法 C.会计法 D.公司法4.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树

2、结构组织词典5.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王6.关于NortonUtilities系统工具包,下列说法中错误的是:()。A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。C.用户不小心从回收站清除的文件可找回D.安全地诊断和修复Windows操作系统上常见和典型的问题7.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切

3、断恶意代码的传播途径 D.禁止浏览任何网页8.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性9.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3 B.1,2,3 C.A或B D.3,2,110.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上

4、D.不使用没有写保护的软盘11.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete12.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性13.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行14.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A

5、.自动 B.下一个 C.前进 D.浏览15.电子签名法既注意与国际接轨,又兼顾我国国情,下列不属于电子签名法所采用的原则或制度是()。A.技术中立原则 B.无过错责任原则 C.当事人意思自治原则 D.举证责任倒置原则16.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用17.计算机病毒程序()。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有

6、时会很大,有时会很小18.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层19.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业20.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒21.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性22.关于系统更新错误的说法是()。A.系统更新可用从系统更新的选项中执行B.系统更新不等于重新安装系

7、统C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可D.系统更新原则上不会再受计算机病毒的攻击23.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术24.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式25.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以

8、制作()。A.VideoCD B.数据光盘 C.视频/图片 D.DVD视频文件26.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持27.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术28.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃29.下面有关入侵目的说法错误的

9、是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐30.病毒采用的触发方式中不包括()。A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发二、多选题(10题)31.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质32.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术33.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫

10、E.预防34.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE35.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用36.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正37.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性38.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是(

11、)。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字39.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息40.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突三、判断题(10题)41.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否42.Hash函数是公开的,对处理过程不用保密。A.是 B.否43.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革

12、提出了更高要求。A.是 B.否44.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否45.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()A.是 B.否46.DSS签名也是一种数字签名体制。()A.是 B.否47.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否48.代理服务器防火墙(应用层网关)不具备入侵检测功能。()A.是 B.否49.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利

13、进行,直至最后胜利。()A.是 B.否50.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.影响网络安全的主要因素有哪些?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.B2.A3.A4.A5.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。6.C7.C8.B9.C10.A11.B12.D13.D14.B15.B16.C17.A18.B19.B20.B21.

14、B22.D23.B24.A25.C26.C27.C28.A29.D30.B31.ABC32.ABCD33.BCDE34.AB35.ABDE36.BCD37.ABC38.CD39.ACD40.ABCD41.N42.Y43.Y44.Y45.Y46.Y47.N48.Y49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号