山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208601 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.76KB
返回 下载 相关 举报
山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共11页
山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共11页
山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共11页
山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共11页
山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、山东省威海市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.清华大学2.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性3.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务4.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒5.用某种方法伪装消息以隐藏它的内容的过程称为()。A.消息 B.密文 C.解密 D.加密6

2、.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术7.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性8.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩9.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页10.AIDA64共提供了()个信息模块。A.10 B.11 C.15 D.911.以下软件中,不属于系统优化、

3、测试软件的是()。A.AIDA64 B.一键Ghost C.HWiNFO D.Windows优化大师12.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客13.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大14.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos15.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更

4、新16.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃17.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性18.网络病毒按寄生方式分类不包括()。A.文件型病毒 B.外壳性病毒 C.混合型病毒 D.系统引导型病毒19.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性

5、 C.可用性 D.可靠性20.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性21.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性22.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性23.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防

6、火墙 D.入侵检测系统24.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE25.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解26.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法27.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式

7、匹配算法 D.暴力匹配算法28.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储29.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏30.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件二、多选题(10题)31.在Windows3

8、2位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE32.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮33.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去

9、除一些非常危险的存储过程D.增强操作系统的安全34.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。35.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库36.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标w

10、ebshell C.组合密码的爆破 D.定位目标真实信息37.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件38.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备39.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严

11、C.外交关系 D.领土争端三、判断题(10题)41.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()A.是 B.否42.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否43.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否44.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否45.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是46.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()A.是 B.否47.在事件处置过程中,我们不应采取不当的息事宁人

12、手段。()A.是 B.否48.由著名黑客陈英豪写的CIH病毒不是蠕虫。A.是 B.否49.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否50.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.B2.C3.C4.B5.D6.B7.A8.A9.C10.C11.B12.C13.D14.D15.C16.A17.D18.B19.B20.D21.A22.A23.C2

13、4.B25.D26.B27.C28.D29.B30.D31.AB32.BCD33.ABC34.AB35.AD36.ACD37.BCE38.ACDE39.BD40.ABCD41.N42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.N51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号