- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
河南省信阳市全国计算机等级考试网络安全素质教育
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性?2.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式?3.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型?4.下面不能有效预防计算机病毒的做法是()。A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机?5.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙?6.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性?7.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD?8.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘?9.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型?10.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码?B.查出已知名的恶意代码,清除部分恶意代码?C.清除任何己感染的文件?D.查出并清除任何恶意代码?11.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定?12.Socket服务器端正确的操作顺序为()。A.bind,accept,listen?B.bind,listen,accept?C.listen,accept?D.listen,read,accept?
13.欢乐时光(Happy times,Good times)的传播技术是()。
A.文件传播 B.引导区传播 C.宏传播 D.以上都不是?14.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复?15.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响?B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源?C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵?D.基于网络的入侵检测系统无法检查加密的数据流?16.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年?17.关于计算机病毒,正确的说法是()。A.防病毒技术永远高于于编写病毒的技术?B.防病毒技术永远落后于编写病毒的技术?C.总有一天会产生人们会研制出能预防所有病毒的程序?D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源?18.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击?19.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙?20.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性?21.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页?22.天网防火墙的安全等级分为()。A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级?23.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听?24.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统?B.系统还原后可以清除计算机中的病毒?C.还原点可以由系统自动生成也可以自行设置?D.系统还原后,硬盘上的信息会自动丢失?25.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的
您可能关注的文档
- 2022年湖南省长沙市初级护师基础知识.docx
- 2022年湖北省黄石市电焊工电焊工真题(含答案).docx
- 2022年辽宁省沈阳市单招职业技能重点汇总(含答案).docx
- 2021-2022年河南省新乡市会计从业资格会计基础模拟考试(含答案).docx
- 湖南省娄底市成考专升本英语重点汇总(含答案).docx
- 甘肃省定西市全国计算机等级考试Python语言程序设计.docx
- 2022-2023年江西省九江市全科医学(中级)专业实践技能真题(含答案).docx
- 2022年贵州省贵阳市普通高校对口单招英语自考模拟考试(含答案及部分解析).docx
- 江西省赣州市中级会计职称经济法真题(含答案).docx
- 内蒙古自治区鄂尔多斯市单招高级焊工知识点汇总(含答案).docx
文档评论(0)