四川省乐山市全国计算机等级考试网络安全素质教育专项练习(含答案).docxVIP

四川省乐山市全国计算机等级考试网络安全素质教育专项练习(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
四川省乐山市全国计算机等级考试网络安全素质教育专项练习(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。 A.目的性 B.传播性 C.破坏性 D.隐蔽性? 2.计算机病毒传播的主要媒介是()。 A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源? 3.以下不是单模式匹配算法的为()。 A.BM B.DFSA C.QS D.KMP? 4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性? 5.计算机病毒是()。 A.通过计算机键盘传染的程序? B.计算机对环境的污染? C.既能够感染计算机也能够感染生物体的病毒? D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序? 6.利用“分区向导”创建新分区,使用的菜单是()。 A.任务 B.分区 C.磁盘 D.工具? 7.目前使用的防病软件的作用是()。 A.清除己感染的任何恶意代码? B.查出已知名的恶意代码,清除部分恶意代码? C.清除任何己感染的文件? D.查出并清除任何恶意代码? 8.超级解霸全屏显示的快捷键为:()。 A.Ctrl+Home B.Shift+Home C.Ctrl+C D.Shift+C? 9.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。 A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院? 10.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。 A.目的性 B.传播性 C.破坏性 D.隐蔽性? 11.访问控制不包括()。 A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制? 12.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。 A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性? 13.验证某个信息在传送过程中是否被重放,这属于()。 A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术? 14.消息认证的内容不包括()。 A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确? 15.第一个真正意义的宏病毒起源于()应用程序。 A.Word B.Lotus1-2-3 C.Excel D.PowerPoint? 16.关闭WIFI的自动连接功能可以防范()。 A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击? 17.假冒破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 18.关于系统还原,错误的说法是()。 A.系统还原不等于重装系统? B.系统还原肯定会重新启动计算机? C.系统还原的还原点可以自行设定? D.系统还原后,所有原来可以执行的程序,肯定还可以执行? 19.下列有关恶意代码防治的说法中,错误的是()。 A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘? 20.利用电子邮件进行攻击的恶意代码是()。 A.netbull B.Netspy C.Mydoom D.SubSeven? 21.窃取信息,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 22.面对产生计算机病毒的原因,不正确的说法是()。 A.为了表现自己的才能,而编写的恶意程序? B.有人输入了错误的命令,而导致系统被破坏? C.为了破坏别人的系统,有意编写的破坏程序? D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序? 23.在OSI开放系统参考模型中,表示层提供的服务是()。 A.提供格式化的表示和转换数据服务? B.提供一个可靠的运输数据服务? C.提供运输连接管理和数据传送服务? D.提供面向连接的网络服务和无连接的网络服务? 24.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。 A.保密性 B.完整性 C.可用性 D.可靠性? 25.下面关于网络信息安全的一些叙述中,不正确的是()。 A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障? B.电子邮件是个人之间的通信手段,不会传染计算机病毒? C.防火墙是保障单位内部网络不受外部攻击的有效措施之

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档