




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
江蘇省鹽城市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.用于存儲計算機上各種軟件、硬件的配置數據的是()。
A.COMSB.注冊表C.BIOSD.操作系統
2.計算機安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數據的合理性
3.目前實現起來代價最大的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
4.以下()軟件不是殺毒軟件。
A.瑞星B.IEC.諾頓D.卡巴斯基
5.對計算機病毒描述正確的是()。
A.生物病毒的變種B.一個word文檔C.一段可執行的代碼D.不必理會的小程序
6.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
7.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發性D.破壞性
8.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
9.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作
10.下面不屬于計算機信息安全的是()。
A.安全法規B.安全環境C.安全技術D.安全管理
11.下面不符合網絡道德規范的行為是()。
A.下載網上的驅動程序B.不付費看NBA籃球賽C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發布在網上
12.下面關于系統還原的說法錯誤的是()。
A.系統還原不等于重新安裝新的系統
B.系統還原原則上不會丟失用戶的數據文件
C.系統還原點可以自動生成
D.當設置了系統還原后,只要需要,開機時,系統會自動系統還原
13.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
14.下面關于系統更新說法正確的是()。
A.系統更新時間點是可以自行設定的
B.系統更新后,可以不再受病毒的攻擊
C.系統更新只能從微軟網站下載補丁包
D.所有的更新應及時下載安裝,否則系統會崩潰
15.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
16.對已感染病毒的磁盤應當采用的處理方法是()。
A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響
17.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
18.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
19.密碼技術主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
20.下面關于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
21.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統
22.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網非法用戶訪問內網
B.防火墻只可以防止內網非法用戶訪問外網
C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網
D.防火墻可以防止內網非法用戶訪問內網
23.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規范性C.建議性D.強制性
24.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
25.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成
26.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規關于個人信息保護的規定。
A.公開用戶資料功能B.收集用戶信息功能C.提供用戶家庭信息功能D.用戶填寫信息功能
27.Morris蠕蟲病毒,是利用()。
A.緩沖區溢出漏洞B.整數溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞
28.個人防火墻與邊際防火墻的最根本區別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產品,而邊際防火墻是硬件產品
29.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。
A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份
30.PartitionMagic不具有的功能是()。A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式
二、多選題(10題)31.以下哪些測試屬于白盒測試?()
A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法
32.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預防
33.計算機病毒一般由()四大部分組成。
A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊
34.按照2006年市場份額的高低,四大智能手機操作系統分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
35.以下關于DDOS攻擊的描述,下列哪些是正確的?()
A.無需侵入受攻擊的系統,即可導致系統癱瘓
B.以竊取目標系統上的機密信息為目的
C.導致目標系統無法處理正常用戶的請求
D.如果目標系統沒有漏洞,遠程攻擊就不可能成功
36.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
37.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。A.互聯網上充斥著各種釣魚網站、病毒、木馬程序
B.不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
38.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
39.計算機網絡系統中硬件結構中包括()。
A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備
40.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
三、判斷題(10題)41.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。
A.是B.否
42.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區數據。()
A.是B.否
43.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否
44.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否
45.使用現有殺毒軟件,能確保計算機系統避免任何惡意代碼的侵襲。
A.是B.否
46.虛擬現實技術就是通過一種技術上的處理,讓人產生一種幻覺,感覺就像在真實的空間里。()
A.是B.否
47.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。
A.是B.否
48.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。()
A.是B.否
49.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()
A.是B.否
50.在打擊網絡犯罪方面,中國和美國沒有共同利益。()
A.是B.否
四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?
52.試列舉四項網絡中目前常見的安全威脅,并說明。
53.EasyRecovery的主要功能特征?(至少寫出3個)
參考答案
1.B
2.D
3.D
4.B
5.C
6.B
7.C
8.B
9.C
10.B
11.D
12.D
13.C
14.A
15.D
16.B
17.B
18.C
19.A
20.A
21.A
22.C
23.D
24.C
25.D
26.B
27.A
28.C
29.A
30.B
31.ABCD
32.BCDE
33.ABCD
34.BCDE據賽迪顧問提供的數據顯示:2006年截至10月國內四大手機操作系統的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
35.AC
36.ABCD
37.ABCD
38.ABCD
39.ACDE
40.AD
41.Y
42.Y
43.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。
44.Y
45.N
46.Y
47.N
48.Y
49.Y
50.N
51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業廢水處理與環境修復
- 工業排放標準與環境監測技術應用研究
- 工業廢水處理技術及設備優化方案
- 工業污染與治理技術
- 工業生態與綠色生產
- 工業機器人技術的發展與挑戰
- 工業機器人的人性化設計與交互技術
- 工業機械系統故障診斷與排除
- 工業級數據中心機房建設標準
- 工業自動化與智能化的趨勢分析
- 勞動合同書Word模板
- 零食電商實施方案
- 第35屆中國化學奧林匹克(初賽競賽)試題及參考答案
- USY分子篩的改性研究進展
- 醫療器械經營質量管理規范試題
- 繪本故事:睡睡鎮
- 鋼絲繩計算書
- 工資條(標準模版)
- 裝配式電纜溝施工方案
- 山東省省直機關公開遴選公務員筆試模擬真題及答案解析
- J22J262 被動式超低能耗建筑節能構造(九)(鋼絲網架珍珠巖復合保溫板)DBJT02-215-2022
評論
0/150
提交評論