2022年陕西省延安市全国计算机等级考试网络安全素质教育.docxVIP

  • 3
  • 0
  • 约1.47万字
  • 约 35页
  • 2023-06-30 发布于河北
  • 举报

2022年陕西省延安市全国计算机等级考试网络安全素质教育.docx

2022年陕西省延安市全国计算机等级考试网络安全素质教育 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.计算机不可能传染病毒的途径是()。 A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件? 2.以下软件中,不属于系统优化、维护、测试软件的是()。 A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA64? 3.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。 A.600MB B.650MB C.700MB D.750MB? 4.以下关于数字签名,说法正确的是:()。 A.数字签名能保证机密性? B.可以随意复制数字签名? C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败? D.修改的数字签名可以被识别? 5.计算机染上病毒后不可能出现的现象是()。 A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸? 6.在自动更新的对话框中的选择项不包括()。 A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新? 7.网络安全的属性不包括()。 A.机密性 B.完整性 C.可用性 D.通用性? 8.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。 A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性? 9.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。 A.传染性 B.破坏性 C.隐蔽性 D.复制性? 10.以下不属于硬件资源不足的是()。 A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够? 11.关于计算机病毒的叙述,不正确的是()。 A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性? 12.网络安全的基本目标不包括()。 A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性? 13.在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。 A.rootkit B.fpipe C.adore D.NetBus? 14.下面关于防火墙说法正确的是()。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成? B.防火墙的功能是防止把网外未经授权的信息发送到内网? C.任何防火墙都能准确的检测出攻击来自哪一台计算机? D.防火墙的主要支撑技术是加密技术? 15.下列关于计算机病毒的说法中错误的是()。 A.计算机病毒是一个程序或一段可执行代码? B.计算机病毒具有可执行性、破坏性等特点? C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒? D.计算机病毒只攻击可执行文件? 16.网络安全不涉及范围是()。 A.加密 B.防病毒 C.硬件技术升级 D.防黑客? 17.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.文件加密 D.登陆控制? 18.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。 A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密? 19.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A.属于主动攻击,破坏信息的完整性? B.属于主动攻击,破坏信息的可控性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的可控性? 20.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。 A.nmap B.whisker C.net D.nbstat? 21.计算机病毒通常要破坏系统中的某些文件,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的可审性? C.属于被动攻击,破坏信息的可审性? D.属于被动攻击,破坏信息的可用性? 22.目前预防计算机病毒体系还不能做到的是()。 A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包? 23.第一个真正意义的宏病毒起源于()应用程序。 A.Word B.Lotus1-2-3 C.Excel D.PowerPoint? 24.防病毒卡能够()。 A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵? B.杜绝病毒对计算的侵害? C.自动发现并阻止任何病毒的入侵? D.自

文档评论(0)

1亿VIP精品文档

相关文档