湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351209765 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.83KB
返回 下载 相关 举报
湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共13页
湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共13页
湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共13页
湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共13页
湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、湖南省常德市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式2.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日3.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不

2、具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性4.天网防火墙默认的安全等级为()。A.低级 B.中级 C.高级 D.最高级(扩级)5.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存6.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会7.下面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,

3、由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序8.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除9.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术10.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未成

4、年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康11.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作12.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性13.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析14.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性15.下面实现不可抵赖性的技术手段是(

5、)。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术16.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API17.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失18.下面为预防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若

6、还不能解决,再想其他办法19.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip20.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页21.网络病毒按寄生方式分类不包括()。A.文件型病毒 B.外壳性病毒 C.混合型病毒 D.系统引导型病毒22.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave23.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破

7、译24.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病毒体 D.带有错误的程序25.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型26.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A.节头表 B.程序头表 C.引入表 D.导出表27.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址

8、薄28.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性29.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的30.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机二、多选题(10题)31.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个

9、方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防32.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术33.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息34.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利

10、用系统漏洞传播病毒E.利用软件复制传播病毒35.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助36.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮37.根据网络安全法的规定,有下列(

11、)行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的38.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制39.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,

12、告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。40.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源三、判断题(10题)41.中国需要力争IPv6的资源,加快下一代

13、互联网的建设。A.是 B.否42.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否43.相对身份认证而言,访问控制其实不是必需的。A.是 B.否44.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()A.是 B.否45.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是46.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否47.用户可以向添加金山词霸词库中没有收录的中、英文单词。()A.是 B.否48.民众只有

14、在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否49.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A.是 B.否50.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.NortonUtilities工具包的功能模块有哪些?参考答案1.B2.B3.C4.B5.D6.B7.B8.B9.A10.D11.A12.D13.A14.B15.C16.C17.C18.D19.B20.D21.B22.C23.C24.B25.D26.B27.A28.B29.A30.C31.BCDE32.ABCD33.ABD34.ABDE35.ACD36.BCD37.ABCD38.BD39.ABC40.ABCD41.Y42.Y43.N44.N45.Y46.N47.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号