河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351211380 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.81KB
返回 下载 相关 举报
河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、河南省信阳市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性 B.不可抵赖性 C.可用性 D.可靠性2.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性3.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性4.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前

2、,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁5.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性6.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式7.面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为

3、了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序8.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性9.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性10.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能11.()是恶意代码体现其生

4、命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性12.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE13.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页14.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性15.()是恶意代码的基本特征,是判别一个程序或代码片段是否

5、为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性16.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图17.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网18.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后

6、,所有原来可以执行的程序,肯定还可以执行19.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP20.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基21.以下关于计算机病毒说法正确的是()。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性22.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add; net local

7、group administrators qing10 /addB.net useqing10 1234 /add; net localgroup administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing10D.net userqing10 1234 /add; net localgroup administrators qing1023.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏24.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A

8、.2个 B.3个 C.5个 D.8个25.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用26.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制27.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性28.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问29.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒

9、 C.否认(抵赖) D.窃听30.下面不能有效预防病毒的方法是()。A.若是读U盘,则插入时将该盘设为只读B.使用别人的U盘前,先用杀毒软件检查C.平时将自己的U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机二、多选题(10题)31.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防32.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.

10、发送者能够确定接受者收到信息33.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据34.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法35.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利

11、用软件复制传播病毒36.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件37.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略38.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据39.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资

12、源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享40.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。三、判断题(10题)41.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否42.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A

13、.是 B.否43.用MSN聊天时,可以隐身登录。()A.是 B.否44.信息痕迹具有持久性、可复制性、甚至有放大的作用。()A.是 B.否45.宏病毒是一种微生物病毒。A.是 B.否46.根据黄金老师所讲,政府要主动设置舆情传播议程。()A.是 B.否47.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否48.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()A.是 B.否49.基于大数据的预测一定是准确的。A.是 B.否50.根据网络安全法的规定,大众传

14、播媒介应当有针对性地面向社会进行网络安全宣传教育。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.影响网络安全的主要因素有哪些?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.B2.B3.D4.B5.D6.B7.B8.C9.C10.B11.B12.B13.C14.B15.A16.B17.C18.B19.B20.B21.B22.A23.B24.D25.B26.C27.A28.A29.D30.C31.BCDE32.ABC33.AD34.ACDE35.ABDE36.ABC37.ABC38.ABCD39.ABCD40.AB41.Y42.Y43.Y44.Y45.N46.Y47.N48.Y49.N50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号