本题库是根据考试大纲相关要求,结合近年来考试真题的重难点进行汇编整理组成的全真模拟试题,考生们可以进行专项训练,查漏补缺巩固知识点。
本题库对热点考题和重难点题目都进行了仔细的整理和编辑,相信各位考生在经过了针对性的刷题练习后,对于考试内容会更加有自信和把握~以下为本考试部分试题内容,答案在文末。
题库来源:“优题宝”小程序

1.root指的是( )。
A 刷机
B 更换系统的版本,如升级或降级操作
C 获得“超级用户”的权限
D 对系统文件进行更改和升级
2.关于移动终端隐私说法不正确的是( )。
A 隐私指隐蔽、不公开的私事
B 隐私包含不能或不愿示人的事或物
C SIM卡上的信息不属于隐私
D 手机序列号是非常重要的隐私数据
3.网络相关行业组织按照章程,( ),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A 提升行业标准
B 宣传行业规范
C 加强行业自律
D 遵守行业规范
4.( )起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》开始实施。
A 2000年1月1日
B 2001年1月1日
C 2002年1月1日
D 2003年1月1日
5.用CTerm 2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是( )。
A 在菜单上面单击表示向上翻页
B 在菜单下面双击表示向下翻页
C 在菜单左边单击表示到第1篇文章
D 双击上面表示退到上一级菜单
6.用于提取Windows 2000系统中用户帐号信息的工具是( )。
A pwdump2
B tcpdump
C Winzapper
D dump
7.访问控制根据应用环境不同,可分为三种,它不包括( )。
A 数据库访问控制
B 主机、操作系统访问控制
C 网络访问控制
D 应用程序访问控制
8.下面不能有效预防病毒的方法是( )。
A 若是读U盘,则插入时将该盘设为只读
B 使用别人的U盘前,先用杀毒软件检查
C 平时将自己的U盘放在密封的盒内
D 给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
9.以下软件中,不属于系统优化、测试软件的是( )。
A AIDA64
B 一键Ghost
C HWINFO
D Windows优化大师
10.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它( )。
A 属于主动攻击,破坏信息的可用性
B 属于主动攻击,破坏信息的保密性
C 属于被动攻击,破坏信息的完整性
D 属于被动攻击,破坏信息的保密性
11.计算机病毒不可能隐藏在( )。
A 传输介质中
B 电子邮件中
C 光盘中
D 网页中
12.访问控制根据实现技术不同,可分为三种,它不包括( )。
A 强制访问控制
B 自由访问控制
C 基于角色的访问控制
D 自主访问控制
13.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是( )。
A 技术中立原则
B 无过错责任原则
C 当事人意思自治原则
D 举证责任倒置原则
14.下面实现不可抵赖性的技术手段是( )。
A 访问控制技术
B 防病毒技术
C 数字签名技术
D 防火墙技术
15.关于系统还原,正确的说法是( )。
A 系统还原相当于重装系统
B 系统还原肯定会重新启动计算机
C 系统还原的还原点是系统早已设置好的
D 系统还原后,所有原来可以执行的程序,肯定还可以执行
16.下列说法中正确的是:( )。
A 服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B 服务器的端口号和客户进程的端口号都是在一定范围内任选的
C 服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D 服务器的端口号和客户进程的端口号都是预先配置的
17.下列选项中,不属于计算机病毒特征的是( )。
A 传染性
B 欺骗性
C 偶发性
D 破坏性
18.根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。
A 中国电信
B 信息部
C 国家网信部门
D 中国联通
19.标准的TCP\IP握手过程分( )步骤。
A 1
B 2
C 3
D 4
20.使用FTP导出站点地址薄的两种输出格式为( )。
A “AS URL”和“Full Site info”
B “URL”和“Full Site”
C “AS URL”和“Full Site”
D “URL”和“Full Site info”
【参考答案】
1.C
2.C
3.C
4.B
5.A
6~20长按识别或扫描下方二维码进入“优题宝”小程序可搜索题目答案,里面还会定期更新考试试题资源,快来练习吧~
进入小程序后,去到首页搜索框搜“计算机”,还可选择计算机考试其他等级(一级、二级、三级、四级)对应的试题进行练习哦~
