- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
甘肃省庆阳市全国计算机等级考试网络安全素质教育真题(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒?2.实现信息安全最基本、最核心的技术是()。A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术?
3.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。
A.保密性 B.完整性 C.可用性 D.可靠性?4.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问?5.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理?6.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性?7.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存?8.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器?9.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。A.访问控制 B.入侵检测 C.动态扫描 D.防火墙?
10.新买回来的未格式化的软盘()。
A.可能会有恶意代码 B.与带恶意代码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码?11.保密数据的保密程度不包含以下哪一种()。A.私密 B.秘密 C.机密 D.绝密?12.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气?13.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术?14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息?B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件?C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件?D.云计算中的数据存放在别人的电脑中,不安全,不要使用?15.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件?16.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性?17.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性?18.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。?19.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型?20.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析?21.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机?22.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术?B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统?C.隔离有硬件故障的设备?D.属于计算机安全的一项技术?23.标准的TCP\IP握手过程分()步骤。A.1 B.2 C.3 D.4?24.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏?25.关于系统还原,正确的说法是()。A.系统还原相当于重装系统?B.系统还原肯定会重新启动计算机?C.系统还原的还原点是系统早已设置好的?D.系统还原后,所有原来可以执行的程序,肯定还可以执行
您可能关注的文档
- 2022年福建省莆田市全科医学(中级)专业知识知识点汇总(含答案).docx
- 2022年河北省张家口市注册会计经济法.docx
- 陕西省铜川市初级护师相关专业知识真题(含答案).docx
- 四川省成都市特种设备作业烟花爆竹从业人员知识点汇总(含答案).docx
- 广东省茂名市导游资格政策与法律法规真题(含答案).docx
- 安徽省巢湖市全国计算机等级考试计算机基础及WPS Office应用.docx
- 黑龙江省牡丹江市公共英语五级(笔试)真题(含答案).docx
- 河南省洛阳市全国计算机等级考试MS Office高级应用与设计专项练习(含答案).docx
- 辽宁省鞍山市成考专升本英语真题(含答案).docx
- 2022年山东省泰安市初级护师相关专业知识预测试题(含答案).docx
文档评论(0)