- 3
- 0
- 约1.47万字
- 约 35页
- 2023-06-30 发布于河北
- 举报
2022年陕西省延安市全国计算机等级考试网络安全素质教育
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件?2.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA64?3.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB?4.以下关于数字签名,说法正确的是:()。A.数字签名能保证机密性?B.可以随意复制数字签名?C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败?D.修改的数字签名可以被识别?5.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸?6.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新?7.网络安全的属性不包括()。A.机密性 B.完整性 C.可用性 D.通用性?8.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性?9.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性?10.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够?11.关于计算机病毒的叙述,不正确的是()。A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性?12.网络安全的基本目标不包括()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性?13.在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。A.rootkit B.fpipe C.adore D.NetBus?14.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运行的硬件系统构成?B.防火墙的功能是防止把网外未经授权的信息发送到内网?C.任何防火墙都能准确的检测出攻击来自哪一台计算机?D.防火墙的主要支撑技术是加密技术?15.下列关于计算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码?B.计算机病毒具有可执行性、破坏性等特点?C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒?D.计算机病毒只攻击可执行文件?16.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客?17.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制?18.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密?19.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性?B.属于主动攻击,破坏信息的可控性?C.属于被动攻击,破坏信息的完整性?D.属于被动攻击,破坏信息的可控性?20.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat?21.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性?B.属于主动攻击,破坏信息的可审性?C.属于被动攻击,破坏信息的可审性?D.属于被动攻击,破坏信息的可用性?22.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包?23.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint?24.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵?B.杜绝病毒对计算的侵害?C.自动发现并阻止任何病毒的入侵?D.自
您可能关注的文档
- 安徽省亳州市全国计算机等级考试Python语言程序设计专项练习(含答案).docx
- 湖北省襄樊市会计从业资格会计电算化专项练习(含答案).docx
- 黑龙江省大庆市中级会计职称财务管理知识点汇总(含答案).docx
- 甘肃省兰州市单招高级焊工.docx
- 甘肃省武威市社会工作者职业资格社会工作综合能力(初级)预测试题(含答案).docx
- 贵州省安顺市全国计算机等级考试MS Office高级应用与设计.docx
- 2022年宁夏回族自治区固原市电梯作业电梯安全管理(A4)知识点汇总(含答案).docx
- 广东省深圳市成考高升专理科综合模拟考试(含答案).docx
- 贵州省遵义市成考专升本医学综合知识点汇总(含答案).docx
- 陕西省商洛市全科医学(中级)专业知识知识点汇总(含答案).docx
最近下载
- 深入开源处理器内部,RISC-V技术分析.doc VIP
- 现代住宅小区10KV0.4KV供配电系统设计论文--毕业论文设计.doc VIP
- RISC-V架构:开放源码处理器芯片的崛起.pptx VIP
- 3.2.1 水的利用与散失 课件-人教版(2024)生物七年级下册.pptx VIP
- 基于RISC-V架构处理器的通讯平台.pdf VIP
- RISC-V处理器芯片的电源网络设计.docx VIP
- 盘点一些用上先进制程工艺的RISC-V处理器.doc VIP
- 基于RISC-V参数化超标量处理器的优化设计.docx VIP
- 蜂鸟e200系列risc v开源处理器humming bird v1bob hu.pdf VIP
- 优捷通RISC处理器设计.pptx VIP
原创力文档

文档评论(0)