浙江省台州市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

  • 3
  • 0
  • 约4.52千字
  • 约 11页
  • 2023-07-25 发布于北京
  • 举报

浙江省台州市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

浙江省台州市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.密码技术主要保证信息的()。 A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性? 2.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。 A.nmap B.whisker C.net D.nbstat? 3.下面对防火墙说法正确的是()。 A.防火墙只可以防止外网非法用户访问内网? B.防火墙只可以防止内网非法用户访问外网? C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网? D.防火墙可以防止内网非法用户访问内网? 4.下面关于系统更新说法正确的是()。 A.系统更新时间点是可以自行设定的? B.系统更新后,可以不再受病毒的攻击? C.系统更新只能从微软网站下载补丁包? D.所有的更新应及时下载安装,否则系统会崩溃? 5.未经允许私自闯入他人计算机系统的人,称为()。 A.IT精英 B.网络管理员 C.黑客 D.程序员? 6.下面关于系统还原的说法错误的是()。 A.系统还原不等于重新安装新的系统? B.系统还原原则上不会丢失用户的数据文件? C.系统还原点可以自动生成? D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原? 7.僵尸网络的最大危害是,黑客可以利用该网络发起()。 A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击? 8.超级解霸全屏显示的快捷键为:()。 A.Ctrl+Home B.Shift+Home C.Ctrl+C D.Shift+C? 9.认证的目的不包括()。 A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的? 10.下面专门用来防病毒的软件是()。 A.诺顿 B.天网防火墙 C.Debug D.整理磁盘? 11.发现计算机感染病毒后,以下可用来清除病毒的操作是()。 A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机? 12.计算机可能感染病毒的途径是()。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定? 13.以下不是单模式匹配算法的为()。 A.BM B.DFSA C.QS D.KMP? 14.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。 A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术? 15.下面不属于被动攻击的是()。 A.篡改 B.窃听 C.流量分析 D.密码破译? 16.计算机安全属性不包括()。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性? 17.不易被感染上恶意代码的文件是()。 A.COM B.EXE C.TXT D.BOOT? 18.窃取信息,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 19.下面不属于主动攻击的是()。 A.假冒 B.窃听 C.重放 D.修改信息? 20.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。 A.“操作系统”→“进程” B.“工具”→“磁盘测试” C.“报告”→“报告向导” D.“文件”→“设置”? 21.关于如何防范摆渡攻击以下哪种说法正确?() A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U盘 D.加密? 22.下列选项中不属于网络安全的问题是()。 A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言? 23.验证某个信息在传送过程中是否被篡改,这属于()。 A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术? 24.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。 A.按ESC键 B.双击左键 C.单击右键 D.A或C? 25.只要是正版杀毒软件,一般能()。 A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵? 26.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。 A.RSA B.AES C.DES D.md5sum? 27.关于系统还原,错误的说法是()。 A.系统还原不等于重装系统? B.系统还原肯定会重新启动计算机? C.系统还原的还原点可以自行设定? D.系统还原后,所有原来可以执行的程序,肯定还可以执行? 28.SnagIt支持的文件格式中不包括()。 A.GIF B.AVI C.RM D.BMP? 29.一个未经授权的用户访问了某种信息,则破坏了信息的()。 A.不可抵赖性 B

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档