四川省资阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 0
  • 0
  • 约5.03千字
  • 约 12页
  • 2023-07-12 发布于北京
  • 举报

四川省资阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

四川省资阳市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.下面不属于访问控制技术的是()。 A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制? 2.计算机感染恶意代码的途径可能是()。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定? 3.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。 A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD? 4.计算机病毒是指在计算机磁盘上进行自我复制的() A.一段程序 B.一条命令 C.一个文件 D.一个标记? 5.密码技术主要保证信息的()。 A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性? 6.下面并不能有效预防病毒的方法是()。 A.尽量不使用来路不明的U盘? B.使用别人的U盘时,先将该U盘设置为只读? C.使用别人的U盘时,先将该U盘用防病毒软件杀毒? D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读? 7.下面关于防火墙说法不正确的是()。 A.防火墙可以防止所有病毒通过网络传播? B.防火墙可以由代理服务器实现? C.所有进出网络的通信流都应该通过防火墙? D.防火墙可以过滤所有的外网访问? 8.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。 A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性? 9.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。 A.标准视图 B.传统视图 C.压缩视图 D.网络视图? 10.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。 A.CAB B.ArP C.LZH D.ACE? 11.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?() A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击? 12.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。 A.国家采购审查 B.国家网信安全审查 C.国家安全审查 D.国家网络审查? 13.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。 A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院? 14.调试、分析漏洞的工具是()。 A.Ollydbg B.IDA Pro C.GHOST D.gdb? 15.防火墙能够()。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件? 16.以下软件中,不属于系统优化、维护、测试软件的是()。 A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA64? 17.计算机可能传染病毒的途径是()。 A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令? 18.恶意代码主要造成()。 A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏? 19.Morris蠕虫病毒,是利用()。 A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞? 20.下列情况中,破坏了数据的完整性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听? 21.Windows优化大师提供的网络系统优化功能不包括()。 A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析? 22.要保持杀毒软件的杀毒能力,应()。 A.每隔半年买一套杀毒软件? B.每隔一个月将原来的杀毒软件安装一遍? C.每隔半年重新安装一次操作系统? D.定期将杀毒软件升级? 23.第一个真正意义的宏病毒起源于()应用程序。 A.Word B.Lotus1-2-3 C.Excel D.PowerPoint? 24.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。 A.100年 B.50年 C.30年 D.10年? 25.标准的TCP\IP握手过程分()步骤。 A.1 B.2 C.3 D.4? 26.下面实现不可抵赖性的技术手段是()。 A.访问控制技术 B.防病毒技术

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档