2022年广东省中山市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 1
  • 0
  • 约5.29千字
  • 约 13页
  • 2023-05-25 发布于河北
  • 举报

2022年广东省中山市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

2022年广东省中山市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。 A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全? 2.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。 A.net userqing10 1234 /add; net localgroup administrators qing10 /add? B.net useqing10 1234 /add; net localgroup administrators qing10 /add? C.net userqing10 1234; net localgroup administrators qing10? D.net userqing10 1234 /add; net localgroup administrators qing10? 3.下面关于计算机病毒说法正确的是()。 A.计算机病毒不能破坏硬件系统? B.计算机防病毒软件可以查出和清除所有病毒? C.计算机病毒的传播是有条件的? D.计算机病毒只感染.exe或.Com文件? 4.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。 A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术? 5.“冲击波”蠕虫利用Windows系统漏洞是()。 A.SQL中sa空口令漏洞 B..ida漏洞 C.WebDav漏洞 D.RPC漏洞? 6.下列情况中,破坏了数据的完整性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听? 7.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的保密性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的保密性? 8.一般不会造成计算机运行速度慢,经常死机的是()。 A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序? 9.下面关于计算机病毒说法不正确的是()。 A.正版的软件也会受计算机病毒的攻击? B.防火墙主要的任务就是防止病毒感染自己的计算机系统? C.任何防病毒软件都不会查杀所有的病毒? D.任何病毒都有清除的办法? 10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?() A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息? B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件? C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件? D.云计算中的数据存放在别人的电脑中,不安全,不要使用? 11.数据备份保护信息系统的安全属性是()。 A.可审性 B.完整性 C.保密性 D.可用性? 12.关于计算机病毒的预防,以下说法错误的是()。 A.在计算机中安装防病毒软件,定期查杀病毒? B.不要使用非法复制和解密的软件? C.在网络上的软件也带有病毒,但不进行传播和复制? D.采用硬件防范措施,如安装微机防病毒卡? 13.计算机病毒不可能隐藏在()。 A.网卡中 B.应用程序 C.Word文档 D.电子邮件? 14.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。 A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存? 15.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。 A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小? 16.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。 A.口令 B.命令 C.序列号 D.公文? 17.以下不属于网络行为规范的是() A.不应未经许可而使用别人的计算机资源? B.不应使用计算机进行偷窃? C.不应干扰别人的计算机工作? D.可以使用或拷贝没有授权的软件? 18.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。 A.ECC B.SHA

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档