2022-2023年黑龙江省大庆市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 0
  • 0
  • 约4.54千字
  • 约 11页
  • 2023-06-28 发布于河北
  • 举报

2022-2023年黑龙江省大庆市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

2022-2023年黑龙江省大庆市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.下面不属于计算机信息安全的是()。 A.安全法规 B.安全环境 C.安全技术 D.安全管理? 2.门禁系统属于()系统中的一种安防系统。 A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电? 3.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。 A.传染性 B.周期性 C.潜伏性 D.寄生性? 4.计算机染上病毒后不可能出现的现象是()。 A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大? 5.下面不属于被动攻击的是()。 A.篡改 B.窃听 C.流量分析 D.密码破译? 6.计算机安全不包括()。 A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全? 7.Windows优化大师提供的网络系统优化功能不包括()。 A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析? 8.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识? 9.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。 A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范? 10.下面属于被动攻击的技术手段是()。 A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务? 11.传统计算机病毒通常分为引导型,复合型和()。 A.外壳型 B.文件型 C.内码型 D.操作系统型? 12.手机发送的短信被让人截获,破坏了信息的()。 A.机密性 B.完整性 C.可用性 D.真实性? 13.下面不能防止主动攻击的计算机安全技术是()。 A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术? 14.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。 A.600MB B.650MB C.700MB D.750MB? 15.“三分技术、七分管理、十二分数据”强调()的重要性。 A.检测 B.清除 C.预防 D.备份与恢复? 16.良型病毒是指()。 A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒? 17.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。 A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术? 18.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。 A.按ESC键 B.双击左键 C.单击右键 D.A或C? 19.数据保密性指的是()。 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密? B.提供连接实体身份的鉴别? C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致? D.确保数据数据是由合法实体发出的? 20.目前最安全的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙? 21.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。 A.瑞典 B.美国 C.欧共体 D.新加坡? 22.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。 A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性? 23.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。 A.25% B.40% C.50% D.80%? 24.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒? 25.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 26.关于计算机中使用的软件,叙述错误的是()。 A.软件凝结着专业人员的劳动成果? B.软件像书籍一样,借来复制一下都不损害他人? C.未经软件著作权人的同意复制其软件是侵权行为? D.软件如同硬件一样,也是一种商品? 27.下面实现不可抵赖性的技术手

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档