山东省临沂市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 0
  • 0
  • 约4.87千字
  • 约 12页
  • 2023-06-12 发布于河北
  • 举报

山东省临沂市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

山东省临沂市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。 A.加总比对法 B.扫描法 C.比较法 D.分析法? 2.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序? 3.限制某个用户只允许对某个文件进行读操作,这属于()。 A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术? 4.下列选项中,不属于计算机病毒特征的()。 A.传染性 B.欺骗性 C.偶发性 D.破坏性? 5.为防止恶意代码的传染,应该做到不要()。 A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流? 6.关于入侵检测技术,下列哪一项描述是错误的()。 A.入侵检测系统不对系统或网络造成任何影响? B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源? C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵? D.基于网络的入侵检测系统无法检查加密的数据流? 7.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。 A.激发性 B.衍生性 C.欺骗性 D.破坏性? 8.下面并不能有效预防病毒的方法是()。 A.尽量不使用来路不明的U盘? B.使用别人的U盘时,先将该U盘设置为只读? C.使用别人的U盘时,先将该U盘用防病毒软件杀毒? D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读? 9.CIH病毒在每月的()日发作。 A.14 B.20 C.26 D.28? 10.DES算法各部件中具有非线性特性的部件是()。 A.IP置换 B.E置换 C.S盒 D.P置换? 11.计算机病毒的预防技术不包括()。 A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术? 12.与Partition Magic软件不会造成冲突的程序或软件是()。 A.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP? 13.为了减少计算机病毒对计算机系统的破坏,应()。 A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 14.一般来说,个人计算机的防病毒软件对()是无效的。 A.Word病毒 B.DDoS C.电子邮件病毒 D.木马? 15.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()? A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙? 16.下面关于系统还原的说法错误的是()。 A.系统还原不等于重新安装新的系统? B.系统还原原则上不会丢失用户的数据文件? C.系统还原点可以自动生成? D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原? 17.使用FTP导出站点地址薄的两种输出格式为:()。 A.“ASURL”和“FullSiteinfo”? B.“URL”和“FullSite”? C.“ASURL”和“FullSite”? D.“URL”和“FullSiteinfo”? 18.每个缺省的Foxmail电子邮件帐户都有:()。 A.收件箱、发件箱、已发送邮件箱和废件箱? B.地址薄、发件箱、已发送邮件箱和废件箱? C.收件箱、地址薄、已发送邮件箱和废件箱? D.收件箱、发件箱、已发送邮件箱和地址薄? 19.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。 A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性? 20.下面不符合网络道德规范的行为是()。 A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序? 21.关闭WIFI的自动连接功能可以防范()。 A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击? 22.下面对防火墙说法正确的是()。 A.防火墙只可以防止外网非法用户访问内网? B.防火墙只可以防止内网非法用户访问外网? C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网? D.防火墙可以防止内网非法用户访问内网? 23.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。 A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术? 24.下列术语中,()是指采用一种或多种

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档