河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351209409 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.15KB
返回 下载 相关 举报
河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、河南省许昌市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”2.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定3.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系

2、统还原后,硬盘上的信息会自动丢失4.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性5.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性6.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A.数字签名 B.防火墙 C.第三方确认 D.身份认证7.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记8.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型9.如果信息在传输过

3、程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性10.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动11.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络12.下面不属于主动攻击的是()。A.假冒 B.窃听 C.重放 D.修改信息13.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.2814.计算机可能传染病毒的途径是()。A.使

4、用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令15.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新16.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法17.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层18.门禁系统属于()系统中的

5、一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电19.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙20.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK21.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机 B.主从计算机 C.自主计算机 D.数字设备22.有些计算机

6、病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性23.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄24.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码25.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳

7、动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品26.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录27.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术28.下列防止电脑病毒感染的方法,错误的是()。A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件29.身份认证的要素不包括()。A.你拥有什么(What you have)B.你

8、知道什么(What you know)C.你是什么(What you are)D.用户名30.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件二、多选题(10题)31.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本32.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端33.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD534.计算机病毒(ComputerVirus,CV

9、)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源35.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件37.网络

10、运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的38.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的39.移动终端恶意代码以

11、移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络40.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法三、判断题(10题)41.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否42.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否43.Filemon用于实时监视文件系统,它可以监视应用程序

12、进行的文件读写操作,记录所有与文件一切相关操作。()A.是 B.否44.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是45.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()A.是 B.否46.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否47.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。A.是 B.否48.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()A.是 B.否49.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B

13、.否50.宏病毒是一种微生物病毒。A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.NortonUtilities工具包的功能模块有哪些?参考答案1.C2.D3.C4.B5.D6.B7.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。8.D9.B10.B11.C12.B13.C14.C15.C16.B17.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。18.B19.C20.A21

14、.C22.B23.A24.B25.B26.B27.A28.B29.D30.A31.ABCD32.ABCD33.CD34.ABCD35.ABC36.ABD37.ABC38.ABCD39.AD40.BC41.Y42.Y43.Y44.Y45.Y46.Y47.N48.Y49.Y50.N51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号