四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208419 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.11KB
返回 下载 相关 举报
四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、四川省雅安市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术2.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件3.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输4.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这

2、张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新5.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面6.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术7.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定8.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个

3、控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API9.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒10.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙11.被喻为“瑞士军刀”的安全工具是()。A.Super Scan B.netcat C.WUPS D.Net Scan Tools12.面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,

4、而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序13.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件14.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A.恶意脚本 B.蠕虫 C.宏病毒 D.引导区病毒15.用某种方法伪装消息以隐藏它的内容的过程称为()。A.数据格式化 B.数据加工 C.数据加密 D.数据解密16.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体

5、备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份17.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警18.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户19.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.

6、基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥20.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性21.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸22.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应

7、有的网络服务项目D.在共享打印机上打印文件23.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品24.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新25.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1226.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A.加总比对法 B.扫描法 C.比

8、较法 D.分析法27.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA6428.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录29.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机30.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性二、多选题(10题)31.根据网络安

9、全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广32.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒33.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据34.网络运营者不得()其收集的个人信息,未经被收集者

10、同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改35.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力36.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现37.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制38.黑盒

11、测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误39.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复40.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。三、判断题(10题)41.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()A.是 B.否42

12、.DES的加密和解密可共用一个程序。A.是 B.否43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否44.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。A.是 B.否45.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否46.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否47.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否48.计算机病毒是一种具有破坏性的特殊程序或代码。()A.是 B.否49.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理

13、必须借鉴互联网的思维。()A.是 B.否50.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.C2.A3.A4.C5.C6.C7.B8.C9.D10.D11.B12.B13.B14.B15.C16.A17.C18.A19.B20.B21.D22.D23.C24.B25.D26.B27.B28.B29.B30.A31.

14、ABC32.BC33.ABCD34.ACD35.ABCDE36.ABCD37.ABC38.ABCD39.CD40.ABD41.Y42.Y43.Y44.Y45.N46.Y47.Y48.Y49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号