




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年河南省濮阳市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
2.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.运算器中
3.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
4.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A.保密合同B.安全服务合同C.安全保密协议D.安全责任条款
5.计算机病毒的预防技术不包括()。
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
6.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
7.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
8.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
9.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
10.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
11.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
12.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
13.目前预防计算机病毒体系还不能做到的是()。
A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包
14.网络上病毒传播的主要方式不包括()。
A.电子邮件B.网络游戏C.文件传输D.网页
15.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
16.目前最安全的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
17.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
18.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
19.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。
A.机密性B.完整性C.可用性D.可控性
20.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
21.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
22.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
23.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
24.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
25.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。
A.防火墙系统B.入侵检测系统C.加密系统D.认证系统
26.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
27.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
28.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
29.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
30.网络安全的基本目标不包括()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性
二、多选题(10题)31.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
32.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
33.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性
34.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
35.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
36.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
37.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
38.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
39.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
40.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
三、判断题(10题)41.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。
A.是B.否
42.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
43.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
44.双宿主机网关防火墙不提供日志。()
A.是B.否
45.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()
A.是B.否
46.在大数据时代,商品界限已经模糊化。()
A.是B.否
47.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()
A.是B.否
48.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()
A.是B.否
49.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
50.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.D
2.D
3.C
4.C
5.D
6.D
7.C
8.AFlawfinder:用来寻找源代码错误的静态分析工具。
9.D
10.B
11.A
12.B
13.C
14.B
15.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
16.D
17.B
18.C
19.B
20.B
21.A
22.A
23.B
24.C
25.A
26.B
27.C
28.B
29.C
30.C
31.ABCD
32.ACD
33.ABD
34.AC
35.ABCD
36.AB
37.BC
38.ABCD
39.ABCD
40.ABD
41.N
42.N
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年管网施工质量试卷及答案
- 美国景观师考试题及答案
- 农场会计试题答案及答案
- 奇葩的地理考试题及答案
- 2025年神经外科手术常见并发症模拟试卷答案及解析
- 人教版高中数学必修第二册第八章立体几何初步试卷及答案
- 考叉车理论考试题及答案
- 2025年临床药学用药安全评估答案及解析
- 2025年眼科常见眼疾诊断挑战模拟考试卷答案及解析
- 2025年中级家政实操试卷及答案
- 停车场管理制度-停车场管理制度
- 小学昆虫知识科普单选题100道及答案
- 防盗门的选择与安装
- 虚拟现实游戏设计-深度研究
- 《建设法规》教案+第1次课+法律体系
- 幼儿园获奖公开课:大班语言绘本《现在我很棒》课件
- 日历表2026年日历中文版纵向排版周日开始带周数带节假日调休安排
- 中药香囊与车载香氛结合企业制定与实施新质生产力战略研究报告
- 学生会综合事务部述职报告
- 人教版劳动教育实践活动手册教案一年级
- 小狗钱钱全本(完整版)
评论
0/150
提交评论