2022-2023年山西省临汾市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 0
  • 0
  • 约5.05千字
  • 约 12页
  • 2023-07-16 发布于河北
  • 举报

2022-2023年山西省临汾市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

2022-2023年山西省临汾市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.密码技术不是用来()。 A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性? 2.以下不是杀毒软件的是()。 A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基? 3.为了减少计算机病毒对计算机系统的破坏,应()。 A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 4.下列那个口令最不容易被蠕虫病毒利用()。 A.mike B.elppa C.dayorange D.dlayna? 5.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。 A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统? 6.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。 A.TXT B.PNG C.AVI D.GIF? 7.计算机病毒不能通过()传播。 A.电子邮件 B.软盘 C.网络 D.空气? 8.Partition Magic不具有的功能是()。 A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式? 9.按链接方式对计算机病毒分类,最多的一类是()。 A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒? 10.操作系统中系统还原功能是()。 A.附件中的一个应用程序? B.Word中的一个组件? C.管理数据库系统的一个应用程序? D.操作系统启动时自动执行的一个系统程序? 11.计算机病毒是指在计算机磁盘上进行自我复制的() A.一段程序 B.一条命令 C.一个文件 D.一个标记? 12.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。 A.传染性 B.周期性 C.潜伏性 D.寄生性? 13.关于计算机病毒,以下说法正确的是:()。 A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。? 14.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。 A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院? 15.以下不属于网络行为规范的是() A.不应未经许可而使用别人的计算机资源? B.不应使用计算机进行偷窃? C.不应干扰别人的计算机工作? D.可以使用或拷贝没有授权的软件? 16.调试、分析漏洞的工具是()。 A.Ollydbg B.IDA Pro C.GHOST D.gdb? 17.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。 A.许可证制度 B.3C认证 C.ISO 9000 D.专买制度? 18.僵尸网络的最大危害是,黑客可以利用该网络发起()。 A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击? 19.一台计算机感染病毒的可能途径是()。 A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令? 20.关于如何防范摆渡攻击以下哪种说法正确?() A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U盘 D.加密? 21.确保信息不暴露给未经授权的实体的属性指的是()。 A.保密性 B.完整性 C.可用性 D.可靠性? 22.可审性服务的主要手段是()。 A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术? 23.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B.入侵检测 C.动态扫描 D.防火墙? 24.CIH病毒在每月的()日发作。 A.14 B.20 C.26 D.28? 25.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的保密性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的保密性? 26.计算机病毒不可能隐藏在()。 A.网卡中 B.应用程序 C.Word文档 D.电子邮件? 27.如果信息在传输过程中被篡改,则破坏了信息的()。 A.可审性 B.完整性 C.保密性 D.可用性? 28.下面属于主动攻击的技术手段是

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档