湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208831 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.52KB
返回 下载 相关 举报
湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性2.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES3.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄4.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计

2、算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒5.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层6.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性7.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型8.被喻为“瑞士军刀”的安全工具是()。A.Super Scan B.netcat C.WUPS D.

3、Net Scan Tools9.信息安全需求不包括()。A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性10.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性11.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机12.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite

4、C.HWiNFO D.AIDA6413.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制14.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB15.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制16.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测

5、试” C.“报告”“报告向导” D.“文件”“设置”17.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马18.拒绝服务,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性19.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna20.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新21.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B

6、.一条命令 C.一个文件 D.一个标记22.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统23.能够感染EXE,COM文件的恶意代码属于()。A.网络型恶意代码 B.蠕虫 C.文件型恶意代码 D.系统引导型恶意代码24.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术25.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi26.国家支持研究开发有利于未成年人健康成长的网络产

7、品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康27.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机28.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理29.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染30.防病毒卡能够()

8、。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件32.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,

9、关注一些安全事件,分析问题原因33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出34.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清

10、除 D.免疫 E.预防35.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性36.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息37.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检

11、测 C.隔离 D.纠正38.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决39.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定

12、】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮40.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息三、判断题(10题)41.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否42.中国网民的数量已经达到了6亿。()A.是 B.否43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否44.在互联网领域,垄断的程序在加剧。()A.是 B.否45.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战

13、。A.是 B.否46.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A.是 B.否47.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否48.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()A.是 B.否49.在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是 B.否50.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少

14、写出3个)52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.试简述防火墙的基本特性。参考答案1.D2.C3.A4.A5.B6.C7.B8.B9.D10.B11.A12.B13.B14.B15.C16.C17.B18.B19.D20.C21.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。22.A23.C24.A25.B26.D27.C28.C29.B30.A31.ABCD32.BCD33.ABCD34.BCDE35.ABD36.ABD37.BCD38.ACD39.BCD40.ABCD41.N42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号