四川省遂宁市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
四川省遂宁市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
四川省遂宁市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
四川省遂宁市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
四川省遂宁市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省遂宁市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。

A.星型结构B.多点结构C.网状结构D.树型结构

2.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

3.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。

A.netuserqing101234/add;netlocalgroupadministratorsqing10/add

B.netuseqing101234/add;netlocalgroupadministratorsqing10/add

C.netuserqing101234;netlocalgroupadministratorsqing10

D.netuserqing101234/add;netlocalgroupadministratorsqing10

4.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

5.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

6.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%

7.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

8.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

9.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

10.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

11.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

12.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

13.黑客是指()。

A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人

14.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机

15.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

16.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

17.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

18.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A.民事诉讼法B.刑法C.会计法D.公司法

19.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

20.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

21.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

22.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。

A.瑞典B.美国C.欧共体D.新加坡

23.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

24.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

25.下列说法错误的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

26.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

27.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

28.下列不是计算机病毒的特征的是()。

A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性

29.下列与恶意代码有关的叙述中,正确的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码是一个特殊的程序或代码片段

C.恶意代码只能通过网络传播

D.传播恶意代码不是犯罪

30.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

二、多选题(10题)31.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

32.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

33.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。

A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B.对重要系统和数据库进行容灾备份

C.制定网络安全事件应急预案,并定期进行演练

D.定期对从业人员进行网络安全教育、技术培训和技能考核

34.常用的保护计算机系统的方法有:()。

A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据

35.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

36.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

37.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

38.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

39.恶意代码的静态分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

40.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

三、判断题(10题)41.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()

A.是B.否

42.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

43.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

44.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。

A.是B.否

45.DES的加密和解密可共用一个程序。

A.是B.否

46.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

47.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()

A.是B.否

48.计算机病毒是一种具有破坏性的特殊程序或代码。()

A.是B.否

49.在使用VirtualCD时,映像文件是不能被Windows资源管理器直接读取的,必须从VirtualCD中提取。()A.是B.否

50.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.NortonUtilities工具包的功能模块有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.B

2.C

3.A

4.B

5.A

6.B

7.A

8.B

9.B

10.B

11.C

12.D

13.A

14.C

15.B

16.A

17.A

18.A

19.D

20.C

21.B

22.A

23.C

24.B

25.C

26.C

27.B

28.D

29.B

30.C

31.ABCD

32.ABCD

33.ABCD

34.ABCD

35.BCD

36.ABC

37.ABC

38.ABCD

39.AB

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论