




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年山東省淄博市全國計算機等級考試網(wǎng)絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.()告訴系統(tǒng)如何創(chuàng)建一個進程的內存映象。被用來建立進程映象的文件必須要有該結構,但重定位文件不需要這個結構。
A.節(jié)頭表B.程序頭表C.引入表D.導出表
2.限制某個用戶只允許對某個文件進行讀操作,這屬于()。
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
3.防止計算機傳染惡意代碼的方法是()。
A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作
4.《中華人民共和國計算機計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。
A.許可證制度B.3C認證C.ISO9000D.專買制度
5.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
6.下面有關入侵目的說法錯誤的是()。
A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權限D.娛樂
7.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
8.確保信息不暴露給未經(jīng)授權的實體的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
9.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成
10.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網(wǎng)信部門D.中國聯(lián)通
二、多選題(10題)11.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
12.不要打開來歷不明的網(wǎng)頁、電子郵件鏈接或附件是因為()。A.互聯(lián)網(wǎng)上充斥著各種釣魚網(wǎng)站、病毒、木馬程序
B.不明來歷的網(wǎng)頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統(tǒng)癱瘓
13.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
14.下列算法屬于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
15.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
16.《網(wǎng)絡安全法》所稱網(wǎng)絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行()的系統(tǒng)。
A.存儲B.傳輸、交換C.處理D.收集
17.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產(chǎn)或者其他必要的制裁措施。
A.攻擊B.干擾C.侵入D.破壞
18.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經(jīng)形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內存D.郵件E.文件
19.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
A.計算機功能B.電源C.指令D.數(shù)據(jù)
20.計算機網(wǎng)絡系統(tǒng)中硬件結構中包括()。
A.計算機主機B.系統(tǒng)軟件C.網(wǎng)絡接口D.傳輸介質E.網(wǎng)絡連接設備
三、多選題(10題)21.根據(jù)陸俊教授所講,網(wǎng)絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
22.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒
23.數(shù)據(jù)庫管理的主要內容包括()、()和()。
A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制
24.國家網(wǎng)信部門應當統(tǒng)籌協(xié)調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網(wǎng)絡安全事件的應急處置與網(wǎng)絡功能的恢復等,提供技術支持和協(xié)助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網(wǎng)絡安全服務機構等之間的網(wǎng)絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網(wǎng)絡安全服務機構對網(wǎng)絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網(wǎng)絡安全應急演練,提高應對網(wǎng)絡安全事件的水平和協(xié)同配合能力
25.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
26.在Windows32位操作系統(tǒng)中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
27.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
28.網(wǎng)絡運營者違反《網(wǎng)絡安全法》的規(guī)定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節(jié)嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。
A.不按照有關部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?,采取停止傳輸、消除等處置措施?/p>
B.拒不向公安機關、國家安全機關提供技術支持和協(xié)助的
C.拒絕、阻礙有關部門依法實施的監(jiān)督檢查的
D.拒不向配合公安機關提供技術密碼的
29.網(wǎng)絡運營者不得()其收集的個人信息,未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復原的除外。
A.泄露B.使用C.毀損D.篡改
30.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力
四、填空題(2題)31.WWW服務使用的基本協(xié)議是____________。
32.AES的英文全稱是________。
五、簡答題(1題)33.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
六、單選題(0題)34.使用PartitionMagic分割分區(qū)時,被分割的分區(qū)上至少有______個文件或文件夾,新生成的分區(qū)上至少有______個文件或文件夾()。
A.1、1B.2、1C.3、1D.2、2
參考答案
1.B
2.D
3.A
4.A
5.B
6.D
7.A
8.A
9.D
10.C
11.CD
12.ABCD
13.ABC
14.CD
15.ABC
16.ABCD
17.ABCD
18.ABCD
19.AD
20.ACDE
21.ABCD
22.ABCD
23.ABC
24.ABCD
25.BCDE
26.AB
27.ACDE
28.ABC
29.ACD
30.ABCDE
31.HTTP(HypertextTransferProtocol,超文本傳輸協(xié)議)是應用層通信協(xié)議,由于其簡捷、快速的方式,適用于分布式和合作式超媒體信息系統(tǒng),HTTP已被廣泛應用于WWW信息服務系統(tǒng)。
32.AdvancedEncryptionStandard,即高級加密標準。
33.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
34.B2022年山東省淄博市全國計算機等級考試網(wǎng)絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.()告訴系統(tǒng)如何創(chuàng)建一個進程的內存映象。被用來建立進程映象的文件必須要有該結構,但重定位文件不需要這個結構。
A.節(jié)頭表B.程序頭表C.引入表D.導出表
2.限制某個用戶只允許對某個文件進行讀操作,這屬于()。
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
3.防止計算機傳染惡意代碼的方法是()。
A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作
4.《中華人民共和國計算機計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。
A.許可證制度B.3C認證C.ISO9000D.專買制度
5.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
6.下面有關入侵目的說法錯誤的是()。
A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權限D.娛樂
7.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
8.確保信息不暴露給未經(jīng)授權的實體的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
9.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成
10.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網(wǎng)信部門D.中國聯(lián)通
二、多選題(10題)11.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
12.不要打開來歷不明的網(wǎng)頁、電子郵件鏈接或附件是因為()。A.互聯(lián)網(wǎng)上充斥著各種釣魚網(wǎng)站、病毒、木馬程序
B.不明來歷的網(wǎng)頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統(tǒng)癱瘓
13.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
14.下列算法屬于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
15.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
16.《網(wǎng)絡安全法》所稱網(wǎng)絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行()的系統(tǒng)。
A.存儲B.傳輸、交換C.處理D.收集
17.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產(chǎn)或者其他必要的制裁措施。
A.攻擊B.干擾C.侵入D.破壞
18.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經(jīng)形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內存D.郵件E.文件
19.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
A.計算機功能B.電源C.指令D.數(shù)據(jù)
20.計算機網(wǎng)絡系統(tǒng)中硬件結構中包括()。
A.計算機主機B.系統(tǒng)軟件C.網(wǎng)絡接口D.傳輸介質E.網(wǎng)絡連接設備
三、多選題(10題)21.根據(jù)陸俊教授所講,網(wǎng)絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
22.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒
23.數(shù)據(jù)庫管理的主要內容包括()、()和()。
A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制
24.國家網(wǎng)信部門應當統(tǒng)籌協(xié)調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網(wǎng)絡安全事件的應急處置與網(wǎng)絡功能的恢復等,提供技術支持和協(xié)助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網(wǎng)絡安全服務機構等之間的網(wǎng)絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網(wǎng)絡安全服務機構對網(wǎng)絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網(wǎng)絡安全應急演練,提高應對網(wǎng)絡安全事件的水平和協(xié)同配合能力
25.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
26.在Windows32位操作系統(tǒng)中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
27.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
28.網(wǎng)絡運營者違反《網(wǎng)絡安全法》的規(guī)定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節(jié)嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。
A.不按照有關部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?,采取停止傳輸、消除等處置措施?/p>
B.拒不向公安機關、國家安全機關提供技術支持和協(xié)助的
C.拒絕、阻礙有關部門依法實施的監(jiān)督檢查的
D.拒不向配合公安機關提供技術密碼的
29.網(wǎng)絡運營者不得()其收集的個人信息,未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復原的除外。
A.泄露B.使用C.毀損D.篡改
30.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位返聘合同范本
- 農村工程改建合同范本
- 農村住房貸款買賣合同范本
- 買賣股份合同范本
- 單位購買服裝購買合同范本
- 勞動仲裁聘用合同范本
- 出售廢鋼 廢鐵合同范本
- 勞務分包項目合同范本
- 中介甲乙丙方合同范本
- 醫(yī)藥采購合同范例范例
- 蝴蝶蘭栽培技術規(guī)程
- Unit 4 Time to celebrate 教學設計-2024-2025學年外研版英語七年級上冊
- 健康檔案模板
- 筋膜刀的臨床應用
- DB32-T 4790-2024建筑施工特種作業(yè)人員安全操作技能考核標準
- 2022年安徽阜陽太和縣人民醫(yī)院本科及以上學歷招聘筆試歷年典型考題及考點剖析附帶答案詳解
- 2024-2030年中國反芻動物飼料行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報告
- 護理團體標準解讀-成人氧氣吸入療法護理
- 幼兒園大班《識字卡》課件
- 2024-2030全球與中國寵物醫(yī)院市場現(xiàn)狀及未來發(fā)展趨勢
- 《研學旅行課程設計》課件-2認識研學旅行的參與方
評論
0/150
提交評論