黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 1
  • 0
  • 约4.69千字
  • 约 12页
  • 2023-06-28 发布于北京
  • 举报

黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.下面的症状可以判断计算机不是被病毒入侵的症状是()。 A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大? 2.以下不是单模式匹配算法的为()。 A.BM B.DFSA C.QS D.KMP? 3.以下软件中,不属于系统优化、测试软件的是()。 A.AIDA64 B.一键Ghost C.HWiNFO D.Windows优化大师? 4.如果信息在传输过程中被篡改,则破坏了信息的()。 A.可审性 B.完整性 C.保密性 D.可用性? 5.病毒采用的触发方式中不包括()。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发? 6.在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.身份假冒 B.数据窃听 C.流量分析 D.非法访问? 7.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。 A.工具 B.创建 C.修改 D.编辑? 8.下面关于系统更新说法正确的是()。 A.系统更新时间点是可以自行设定的? B.系统更新后,可以不再受病毒的攻击? C.系统更新只能从微软网站下载补丁包? D.所有的更新应及时下载安装,否则系统会崩溃? 9.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。 A.恶意脚本 B.蠕虫 C.宏病毒 D.引导区病毒? 10.关于入侵检测技术,下列哪一项描述是错误的()。 A.入侵检测系统不对系统或网络造成任何影响? B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源? C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵? D.基于网络的入侵检测系统无法检查加密的数据流? 11.下列软件中,()是智能手机杀毒软件。 A.Task Managet B.Clam AV C.KAV Mobile D.rkhunter? 12.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。 A.标准视图 B.传统视图 C.压缩视图 D.网络视图? 13.“冲击波”蠕虫利用Windows系统漏洞是()。 A.SQL中sa空口令漏洞 B..ida漏洞 C.WebDav漏洞 D.RPC漏洞? 14.密码技术主要保证信息的()。 A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性? 15.在OSI开放系统参考模型中,表示层提供的服务是()。 A.提供格式化的表示和转换数据服务? B.提供一个可靠的运输数据服务? C.提供运输连接管理和数据传送服务? D.提供面向连接的网络服务和无连接的网络服务? 16.关于NortonUtilities系统工具包,下列说法中错误的是:()。 A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。? B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。? C.用户不小心从回收站清除的文件可找回? D.安全地诊断和修复Windows操作系统上常见和典型的问题? 17.下面关于网络信息安全的一些叙述中,不正确的是()。 A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障? B.电子邮件是个人之间的通信手段,不会传染计算机病毒? C.防火墙是保障单位内部网络不受外部攻击的有效措施之一? D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题? 18.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。 A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密? 19.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。 A.数字签名 B.防火墙 C.第三方确认 D.身份认证? 20.DaemonToolsLite最多可以支持()个虚拟光驱。 A.2 B.4 C.6 D.8? 21.光盘被划伤无法读取数据,破坏了载体的()。 A.机密性 B.完整性 C.可用性 D.真实性? 22.传入我国的第一例计算机病毒是()。 A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒? 23.计算机病毒通常要破坏系统中的某些文件,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的可审性? C.属于被动攻击,破坏信息的可审性? D.属于被动攻击,破坏信息的可用性? 24.下列有

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档