辽宁省抚顺市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx

辽宁省抚顺市全国计算机等级考试网络安全素质教育模拟考试(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
辽宁省抚顺市全国计算机等级考试网络安全素质教育模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.通过网络进行病毒传播的方式不包括()。 A.文件传输 B.电子邮件 C.数据库文件 D.网页? 2.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。 A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份? 3.计算机病毒不可能隐藏在()。 A.网卡中 B.应用程序 C.Word文档 D.电子邮件? 4.微机感染病毒后,不可能造成()。 A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动? 5.信源识别是指()。 A.验证信息的发送者是真正的,而不是冒充的? B.验证信息的接受者是真正的,而不是冒充的? C.验证信息的发送的过程消息未被篡改? D.验证信息的发送过程未被延误? 6.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的保密性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的保密性? 7.操作系统中系统还原功能是()。 A.附件中的一个应用程序? B.Word中的一个组件? C.管理数据库系统的一个应用程序? D.操作系统启动时自动执行的一个系统程序? 8.计算机病毒不可能存在于()。 A.电子邮件 B.应用程序 C.Word文档 D.运算器中? 9.为了预防计算机病毒,对于外来磁盘应采取()。 A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用? 10.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。 A.ECC B.SHA C.RSA D.DES? 11.下列软件中,()是智能手机杀毒软件。 A.Task Managet B.Clam AV C.KAV Mobile D.rkhunter? 12.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。 A.路由器 B.防火墙 C.交换机 D.网关? 13.下面属于被动攻击的技术手段是()。 A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务? 14.天网防火墙在默认的规则中,不能实现的功能为:()。 A.通过杀毒来保护系统? B.防止用户的个人隐密信息被泄露? C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。? D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。? 15.计算机染上病毒后不可能出现的现象是()。 A.系统出现异常启动或经常"死机" B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大? 16.系统更新来自于()。 A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器? 17.下列说法错误的是()。 A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。? B.恶意代码是计算机犯罪的一种新的衍化形式? C.微机的普及应用是恶意代码产生的根本原因? D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因? 18.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒? 19.下面不能有效预防计算机病毒的做法是()。 A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机? 20.光盘被划伤无法读取数据,破坏了载体的()。 A.机密性 B.完整性 C.可用性 D.真实性? 21.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.衍生性 D.免疫性? 22.以下软件中,不属于系统优化、维护、测试软件的是()。 A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA64? 23.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。 A.拒绝服务 B.文件共享 C.流量分析 D.文件传输? 24.病毒采用的触发方式中不包括()。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发? 25.文件型恶意代码传染的对象主要是什么类文件()。 A..DBF B..WPS C..COM和.EXE D..EXE和.WPS? 26.“三分技术、七分管理、十二分数据”强调()的重要性。 A.检测 B.清除 C.预防 D.备份与恢复? 27.在自动更新的对话

文档评论(0)

快乐的年龄 + 关注
实名认证
内容提供者

积极向上

认证主体张**

1亿VIP精品文档

相关文档

相关课程推荐