- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
江苏省常州市全国计算机等级考试网络安
全素质教育重点汇总(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(30题)
1.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
2.关于系统还原,正确的说法是()。
A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空
C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行
3.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
4.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
5.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.CPU中
6.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信
息加密技术
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其
网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测
评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的
部门。
A.四年B.两年C.每年D.三年
8.关于系统还原,正确的说法是()。
A.系统还原相当于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点是系统早已设置好的
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
9.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
10.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国
家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始
实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年
1月1日
11.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应
用程序访问控制
12.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
13.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常
改变C.密钥加密密钥是自动产生的D.主密钥经常改变
14.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特
性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
15.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
16.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序
读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种
特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
17.以下关于数字签名,说法正确的是:()。
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会
失败
D.修改的数字签名可以被识别
18.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
19.欢乐时光(Happytimes,Goodtimes)的传播技术是()。
A.文件传播B.引导区传播C.宏传播D.以上都不是
20.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
21.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
22.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电
源不稳定
23.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破
坏性,易读性D.传播性,潜伏性,安全性
24.未经授权访问破坏信息的()。
文档评论(0)