- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
辽宁省抚顺市全国计算机等级考试网络安全素质教育模拟考试(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页?2.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份?3.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件?4.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动?5.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的?B.验证信息的接受者是真正的,而不是冒充的?C.验证信息的发送的过程消息未被篡改?D.验证信息的发送过程未被延误?6.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性?B.属于主动攻击,破坏信息的保密性?C.属于被动攻击,破坏信息的完整性?D.属于被动攻击,破坏信息的保密性?7.操作系统中系统还原功能是()。A.附件中的一个应用程序?B.Word中的一个组件?C.管理数据库系统的一个应用程序?D.操作系统启动时自动执行的一个系统程序?8.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中?9.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用?
10.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
A.ECC B.SHA C.RSA D.DES?11.下列软件中,()是智能手机杀毒软件。A.Task Managet B.Clam AV C.KAV Mobile D.rkhunter?12.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关?13.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务?14.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统?B.防止用户的个人隐密信息被泄露?C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。?D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。?15.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常"死机" B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大?16.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器?17.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。?B.恶意代码是计算机犯罪的一种新的衍化形式?C.微机的普及应用是恶意代码产生的根本原因?D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因?18.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒?19.下面不能有效预防计算机病毒的做法是()。A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机?20.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性?21.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性?22.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA64?23.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输?24.病毒采用的触发方式中不包括()。A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发?25.文件型恶意代码传染的对象主要是什么类文件()。A..DBF B..WPS C..COM和.EXE D..EXE和.WPS?26.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复?
27.在自动更新的对话
您可能关注的文档
- 河北省唐山市电工等级低压电工作业专项练习(含答案).docx
- 2022年贵州省安顺市煤矿安全作业煤矿采煤机(掘进机)操作作业.docx
- 2022年吉林省白山市导游资格政策与法律法规知识点汇总(含答案).docx
- 2022年黑龙江省黑河市成考专升本英语预测试题(含答案).docx
- 安徽省蚌埠市成考专升本英语.docx
- 河南省三门峡市会计从业资格会计基础专项练习(含答案).docx
- 贵州省安顺市公务员省考行政职业能力测验.docx
- 2022年河北省邯郸市全科医学(中级)专业知识专项练习(含答案).docx
- 2022年浙江省湖州市普通高校对口单招英语自考真题(含答案及部分解析).docx
- 河北省邯郸市电梯作业电梯作业人员真题(含答案).docx
文档评论(0)