学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.计算机安全属性不包括()。
A.可用性和可审性 B.及时性 C.完整性 D.保密性
2.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性 B.可用性 C.完整性 D.保密性 唐人三宝
3.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务 B.文件共享 C.流量分析 D.文件传输
4.数据备份主要的目的是提高数据的()。
A.可用性 B.不可抵赖性 C.完整性 D.保密性
5.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性 B.完整性 C.可用性 D.可靠性
6.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大
7.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份 B.删除 C.优化 D.清理
8.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。
A.机密性 B.完整性 C.可用性 D.可控性
山东蔬菜批发市场9.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份
10.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒 B.DDoS C.病毒 D.木马
二、多选题(10题)
11.下列属于常用的漏洞扫描工具有()。
A.Nessus B.SSS C.Retina D.流光
12.计算机网络系统中硬件结构中包括()。
A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备
詹妮弗 洛夫 休伊特冯清个人资料13.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 男女对唱歌曲大全
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
14.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
高中自我评价A.资产管理 B.软件管理 C.软件派送 D.远程协助
15.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息
17.发展国家信息安全的四项基本原则指的是()。
A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来
18.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘 B.攻击 C.溢出 D.扫描 E.复制
19.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全
20.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据 B.可重定位 C.可执行 D.文本 E.共享目标
三、多选题(10题)
21.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
发布评论