山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351208630 上传时间:2023-05-08 格式:DOCX 页数:11 大小:21.08KB
返回 下载 相关 举报
山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共11页
山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共11页
山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共11页
山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共11页
山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、山东省泰安市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件2.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名3.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性4.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中

2、 D.上传到FTP服务器5.以程序控制为基础的计算机结构是由()最早提出的。A.布尔 B.冯诺依曼 C.卡诺 D.图灵6.下列选项中,不属于计算机病毒特征的是()。A.隐蔽性 B.周期性 C.衍生性 D.传播性7.实现信息安全最基本、最核心的技术是()。A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术8.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份9.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性10.计算

3、机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源11.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描 C.恶意代码检测 D.漏洞检测12.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名13.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙14.分

4、区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区15.中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行()。A.许可证制度 B.3C认证 C.ISO 9000 D.专买制度16.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年17.SnagIt默认的抓图方式为()。A.区域抓图 B.窗口抓图

5、C.全屏抓图 D.自由抓图18.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中19.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP20.下列恶意代码那个传统计算机病毒不是蠕虫()。A.冲击波 B.振荡波 C.CIH D.尼姆达21.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性22.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare

6、/delete IPC$D.net IPC$/delete23.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大24.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU25.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.2126.以下软件中,不属于系统优化、测试软件的是()。A.AIDA64 B.一键Ghost C.HWiNFO D.Windows优化大师27.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性

7、28.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机29.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问30.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊二、多选题(10题)31.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害

8、网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广32.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞33.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用34.在互联网上的计算机病毒呈现出的特点是()。A.与因

9、特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒35.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD536.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的37.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的

10、服务 D.未知恶意代码的查杀38.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件39.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误40.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助三、判断题(10题)41.恶意代码是具有文件名的独立程序。A.是 B.否42.Hash函数是公开的,对处理过程不用保密。A.是 B.否43.1991年在“海湾战争”中

11、,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否44.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否45.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否46.用户可以向添加金山词霸词库中没有收录的中、英文单词。()A.是 B.否47.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否48.公共产品的公共性包含非

12、对抗性和非排他性。()A.是 B.否49.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()A.是 B.否50.S/Key协议使用了散列函数。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.A2.D3.A4.C5.B6.B7.B8.A9.B10.A11.B12.B13.D14.A15.A16.C17.A18.D19.C20.C21.A22.B23.D24.A25.B26.B27.D

13、28.B29.A30.D31.ABC32.ABCD33.ABDE34.ABDE35.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。36.ABCD37.CD38.ABDE39.ABCD40.ACD41.N42.Y43.Y44.N45.Y46.Y47.Y48.Y49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号