黑龙江省伊春市全国计算机等级考试网络安全素质教育重点汇总(含答案).docxVIP

黑龙江省伊春市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑龙江省伊春市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.下面并不能有效预防病毒的方法是()。 A.尽量不使用来路不明的U盘? B.使用别人的U盘时,先将该U盘设置为只读? C.使用别人的U盘时,先将该U盘用防病毒软件杀毒? D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读? 2.不易被感染上恶意代码的文件是()。 A.COM B.EXE C.TXT D.BOOT? 3.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。 A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全? 4.下列选项中,不属于计算机病毒特征的是()。 A.传染性 B.周期性 C.潜伏性 D.破坏性? 5.下列机构中,()不是全球权威的防病毒软件评测机构。 A.WildList B.AV-test C.VirusBulletin D.ICSA? 6.防火墙能够()。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件? 7.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。 A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥? 8.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。 A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法? 9.网络上病毒传播的主要方式不包括()。 A.电子邮件 B.网络游戏 C.文件传输 D.网页? 10.恶意代码主要造成()。 A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏? 11.在进行病毒清除时,不应当()。 A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件? 12.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。 A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性? 13.认证使用的技术不包括()。 A.消息认证 B.身份认证 C.水印技术 D.数字签名? 14.下列情况中,破坏了数据的保密性的攻击是()。 A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听? 15.计算机安全不涉及的是()。 A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全? 16.SnagIt支持的文件格式中不包括()。 A.GIF B.AVI C.RM D.BMP? 17.下面不正确的说法是()。 A.打印机卡纸后,必须重新启动计算机? B.带电安装内存条可能导致计算机某些部件的损坏? C.灰尘可能导致计算机线路短路? D.可以利用电子邮件进行病毒传播? 18.下列哪句话是不正确的()。 A.不存在能够防治未来所有恶意代码的软件程序或硬件设备? B.现在的杀毒软件能够查杀未知恶意代码? C.恶意代码产生在前,防治手段相对滞后? D.数据备份是防治数据丢失的重要手段? 19.加密密钥和解密密钥不同的密码体制是()。 A.公钥密码 B.流密码 C.分组密码 D.私钥密码? 20.关于计算机中使用的软件,叙述错误的是()。 A.软件凝结着专业人员的劳动成果? B.软件像书籍一样,借来复制一下都不损害他人? C.未经软件著作权人的同意复制其软件是侵权行为? D.软件如同硬件一样,也是一种商品? 21.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.寄生性 D.免疫性? 22.下面有关入侵目的说法错误的是()。 A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐? 23.恶意代码是一种对计算机系统具有破坏性的()。 A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.计算机程序或代码片段? 24.文件型恶意代码传染的对象主要是什么类文件()。 A..DBF B..WPS C..COM和.EXE D..EXE和.WPS? 25.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。 A.路由器 B.防火墙 C.交换机 D.网关? 26.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。 A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD? 27.“熊猫烧香”的作者是?() A.波格契夫 B.朱利安·阿桑奇 C.格蕾丝·赫帕 D.李俊? 28.关

文档评论(0)

huifutianxia + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体文安县汇中商贸有限公司
IP属地河北
统一社会信用代码/组织机构代码
91131026MA07M9AL38

1亿VIP精品文档

相关文档