- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
四川省德阳市全国计算机等级考试网络安全素质教育专项练习(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年?2.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘?3.计算机病毒的传播不可以通过()。A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU?
4.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。
A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王?5.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件?6.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性?
7.下面不属于访问控制技术的是()。
A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制?8.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复?9.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk?10.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”→“进程” B.“工具”→“磁盘测试” C.“报告”→“报告向导” D.“文件”→“设置”?11.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release?12.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则?13.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网?14.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储?15.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份?16.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐?17.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性?18.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源?19.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性?20.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改?21.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒?22.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性?23.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法?24.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术?25.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机?26.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘
您可能关注的文档
- 2022年湖南省长沙市单招综合素质知识点汇总(含答案).docx
- 湖北省荆州市单招综合素质.docx
- 2022年湖南省邵阳市中级主管护师专业知识重点测试(含答案).docx
- 2022-2023年江西省上饶市会计从业资格财经法规知识点汇总(含答案).docx
- 2022年陕西省咸阳市注册会计审计模拟考试(含答案).docx
- 2022年甘肃省白银市单招综合素质模拟考试(含答案).docx
- 2021-2022年福建省漳州市单招综合素质专项练习(含答案).docx
- 江西省新余市全科医学(中级)专业实践技能知识点汇总(含答案).docx
- 2022年江西省宜春市国家公务员公共基础知识重点汇总测试卷(含答案).docx
- 2022-2023年广东省中山市全科医学(中级)专业知识知识点汇总(含答案).docx
文档评论(0)