2022-2023年湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 1
  • 0
  • 约4.74千字
  • 约 12页
  • 2023-05-19 发布于河北
  • 举报

2022-2023年湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

2022-2023年湖南省邵阳市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.以下不是单模式匹配算法的为()。 A.BM B.DFSA C.QS D.KMP? 2.以下关于防火墙的说法,正确的是()。 A.防火墙只能检查外部网络访问内网的合法性? B.只要安装了防火墙,则系统就不会受到黑客的攻击? C.防火墙的主要功能是查杀病毒? D.防火墙不能防止内部人员对其内网的非法访问? 3.根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别? 4.以下()软件不是杀毒软件。 A.瑞星 B.IE C.诺顿 D.卡巴斯基? 5.下列操作系统中不支持NTFS文件格式的是()。 A.Windows2000 B.WindowsXP C.Windows98 D.WindowsNT? 6.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。 A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件? 7.VPN的加密手段为:()。 A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备? 8.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除文件? 9.计算机病毒是指在计算机磁盘上进行自我复制的() A.一段程序 B.一条命令 C.一个文件 D.一个标记? 10.DaemonToolsLite最多可以支持()个虚拟光驱。 A.2 B.4 C.6 D.8? 11.为了减少计算机病毒对计算机系统的破坏,应()。 A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 12.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。 A.ECC B.SHA C.RSA D.DES? 13.不属于杀毒软件的是()。 A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)? 14.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。 A.路由器 B.资源子网 C.通信子网 D.主机? 15.个人用户之间利用互联网进行交易的电子商务模式是()。 A.B2B B.P2P C.C2C D.O2O? 16.下面关于防火墙说法不正确的是()。 A.防火墙可以防止所有病毒通过网络传播? B.防火墙可以由代理服务器实现? C.所有进出网络的通信流都应该通过防火墙? D.防火墙可以过滤所有的外网访问? 17.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康? 18.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。 A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分? 19.下列情况中,破坏了数据的完整性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译? 20.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?() A.异常检测 B.误用检测 C.专家系统 D.以上均不能? 21.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。 A.瑞典 B.美国 C.欧共体 D.新加坡? 22.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。 A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份? 23.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A.属于主动攻击,破坏信息的完整性? B.属于主动攻击,破坏信息的可控性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的可控性? 24.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。 A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存? 25.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。 A.不可抵赖性 B.完整性 C.保密性 D.可用性? 26.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档