- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
江西省萍乡市全国计算机等级考试网络安全素质教育预测试题(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.“冲击波”蠕虫利用Windows系统漏洞是()。
A.SQL中sa空口令漏洞 B..ida漏洞 C.WebDav漏洞 D.RPC漏洞?2.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声?B.色差、透明度、形状及文件格式?C.亮度、播放速度、形状及文件格式?D.声音的左声、右声、立体声、立体混合声和文件格式?3.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序?B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机?C.计算机病毒是由计算机系统运行混乱造成的?D.计算机病毒是可以预防和消除的?4.僵尸网络的最大危害是,黑客可以利用该网络发起()。A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击?5.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证?6.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件?7.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念?B.SA的组合方式可以有传输模式和隧道模式?C.一个SA可以实现发送和接收者之间的双向通信?D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等?8.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒?9.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性?10.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒?11.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性?12.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上?13.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C?14.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日?15.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全?16.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人?17.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页?18.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制?19.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性?20.防止静态信息被非授权访问和防止动态信息被截取解密是()。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性?21.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙?22.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性?23.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击?24.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听?25.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍
您可能关注的文档
- 辽宁省葫芦岛市电梯作业电梯安全管理(A4)模拟考试(含答案).docx
- 河南省商丘市中级会计职称中级会计实务真题一卷(含答案).docx
- 2022年贵州省六盘水市考研专业综合模拟考试(含答案).docx
- 陕西省咸阳市全国计算机等级考试Python语言程序设计真题(含答案).docx
- 湖北省黄石市公务员省考行政职业能力测验真题(含答案).docx
- 安徽省六安市全国计算机等级考试计算机基础及MS Office应用预测试题(含答案).docx
- 山西省忻州市单招高级焊工真题(含答案).docx
- 2022年福建省宁德市会计从业资格会计电算化真题(含答案).docx
- 2022-2023年广东省广州市会计从业资格会计基础知识点汇总(含答案).docx
- 湖南省邵阳市导游资格政策与法律法规重点汇总(含答案).docx
文档评论(0)