- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
四川省资阳市全国计算机等级考试网络安全素质教育专项练习(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作?2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒?3.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥?4.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名?5.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.周期性 C.潜伏性 D.免疫性?6.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡?7.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统?B.系统还原原则上不会丢失用户的数据文件?C.系统还原点可以自动生成?D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原?8.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物"病毒体" D.带有错误的程序?9.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输?
10.计算机一旦染上病毒,就会()。
A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作?11.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警?12.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术?13.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击?14.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件?15.下面不正确的说法是()。A.阳光直射计算机会影响计算机的正常操作?B.带电安装内存条可能导致计算机某些部件的损坏?C.灰尘可能导致计算机线路短路?D.可以利用电子邮件进行病毒传播?16.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性?17.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA?18.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性?
19.Partition Magic不具有的功能是()。
A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式?20.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞?21.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果?B.软件像书籍一样,借来复制一下都不损害他人?C.未经软件著作权人的同意复制其软件是侵权行为?D.软件如同硬件一样,也是一种商品?22.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE?23.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术?B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统?C.隔离有硬件故障的设备?D.属于计算机安全的一项技术?24.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性?25.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱?B.地址薄、发件箱、已发送邮件箱和废件箱?
您可能关注的文档
- 2022-2023年河南省新乡市导游资格政策与法律法规知识点汇总(含答案).docx
- 海南省海口市单招职业技能模拟考试(含答案).docx
- 河北省张家口市全国计算机等级考试计算机基础及MS Office应用预测试题(含答案).docx
- 江苏省南京市成考专升本英语.docx
- 宁夏回族自治区石嘴山市单招职业技能模拟考试(含答案).docx
- 2022年陕西省安康市公务员省考公共基础知识重点汇总(含答案).docx
- 广东省广州市成考专升本大学语文重点汇总(含答案).docx
- 2021-2022年广东省茂名市会计从业资格会计基础模拟考试(含答案).docx
- 河南省商丘市电梯作业电梯安全管理(A4)知识点汇总(含答案).docx
- 江苏省泰州市全国计算机等级考试信息安全技术预测试题(含答案).docx
文档评论(0)