- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
甘肃省兰州市全国计算机等级考试网络安全素质教育模拟考试(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱?B.地址薄、发件箱、已发送邮件箱和废件箱?C.收件箱、地址薄、已发送邮件箱和废件箱?D.收件箱、发件箱、已发送邮件箱和地址薄?2.关于系统还原,错误的说法是()。A.系统还原不等于重装系统?B.系统还原肯定会重新启动计算机?C.系统还原的还原点可以自行设定?D.系统还原点只能由系统自动生成?3.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表?4.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机?5.下面不可能感染计算机病毒的做法是()。A.拷贝别人U盘上的一个文件?B.把自己的一个文件拷贝给别人?C.把有毒的U盘插入到未开机的计算机?D.打开了一个陌生人的邮件?6.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件?7.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。?B.恶意代码是计算机犯罪的一种新的衍化形式?C.微机的普及应用是恶意代码产生的根本原因?D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因?8.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性 D.可用性?9.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性?10.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通?11.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析?12.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性?13.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译?14.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件?15.访问控制不包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制?16.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染?17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输?18.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除?19.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全?20.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序?21.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API?22.下面关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件?23.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定?24.下面为预防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘?B.如果是软盘染上病毒,就扔掉该磁盘?C.一旦计算机染上病毒,则重装系统?D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法?25.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一
您可能关注的文档
- 辽宁省朝阳市中级会计职称财务管理重点汇总(含答案).docx
- 四川省宜宾市成考专升本计算机基础模拟考试(含答案).docx
- 安徽省池州市全国计算机等级考试Python语言程序设计重点汇总(含答案).docx
- 2022年黑龙江省大庆市电工等级防爆电气作业专项练习(含答案).docx
- 江西省萍乡市成考专升本大学语文预测试题(含答案).docx
- 2021-2022年四川省攀枝花市初级护师相关专业知识预测试题(含答案).docx
- 湖北省十堰市成考专升本医学综合模拟考试(含答案).docx
- 河南省南阳市成考高升专理科综合.docx
- 河南省郑州市全国计算机等级考试计算机基础及Photoshop应用重点汇总(含答案).docx
- 2022年浙江省湖州市初级护师专业知识真题(含答案).docx
原创力文档


文档评论(0)