云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208458 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21KB
返回 下载 相关 举报
云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、云南省昆明市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机3.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删

2、除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面4.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名5.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术6.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务7.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入8.下面关

3、于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃9.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性10.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术11.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性12.加密密钥和解密密钥不同的密

4、码体制是()。A.公钥密码 B.流密码 C.分组密码 D.私钥密码13.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品14.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog15.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%16.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本

5、密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥17.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS18.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb19.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业20.恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据 B.硬件和软件 C.软件和数

6、据 D.硬件和数据21.拒绝服务,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性22.下列不属于信息安全管理研究的是()。A.安全策略研究 B.安全标准研究 C.安全测评研究 D.安全测试研究23.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段24.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病毒体 D.带有错误的程序25.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系

7、统 B.入侵检测系统 C.加密系统 D.认证系统26.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序27.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换28.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API29.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名30.在自动更新的对话框中,选择自动

8、。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒32.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码

9、,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源34.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传35.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同

10、时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮36.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号38.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒39.在当

11、前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件40.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络三、判断题(10题)41.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否42.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常

12、大的挑战。A.是 B.否43.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否44.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否45.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否46.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否47.入侵检测是一种被动防御。()A.是 B.否48.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()A.是 B.否49.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网

13、受资料到破坏后,会影响其他网络。A.是 B.否50.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.Easy Recovery的主要功能特征?(至少写出3个)53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.A2.A3.C4.B5.C6.C7.D8.A9.D10.C11.D12.A13.C14.B15.D16.B17.C18.A19.B20.A21.B22.D23.B24.B25.A26.

14、C27.C28.C29.C30.D31.ABCD32.ABCD33.ABCD34.ABCD35.BCD36.BC37.BCD38.ABDE39.ABCD40.AD41.Y42.Y43.Y44.Y45.N46.N47.N48.Y49.Y50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号