全国计算机统考押题计算机安全
- 格式:docx
- 大小:24.75 KB
- 文档页数:11
2024计算机一级考试真题押题
1. 计算机中存储数据的最小单位是:
A. 比特(bit)
B. 字节(byte)
C. 字(word)
D. 双字(double word)
2. 下列哪个设备属于输出设备?
A. 键盘
B. 鼠标
C. 显示器
D. 扫描仪
3. 以下哪个软件属于操作系统?
A. Microsoft Word
B. Adobe Photoshop
C. Windows 10
D. Google Chrome
4. 在计算机中,RAM代表的是:
A. 只读存储器
B. 随机存取存储器
C. 高速缓存
D. 硬盘驱动器
5. 计算机网络的主要目的是:
A. 提高计算机运行速度
B. 实现资源共享
C. 增加计算机存储容量
D. 提高计算机安全性
6. 下列关于IP地址的说法中,正确的是:
A. IP地址由四个数字组成,每个数字之间用冒号分隔
B. IP地址是唯一的,用于标识网络中的每一台计算机
C. IP地址可以随意更改,不会影响网络连接
D. IP地址只用于局域网,不适用于广域网
7. 在Word中,要插入一个分页符,应该按下:
A. Ctrl + Enter
B. Alt + Enter
C. Shift + Enter
D. Ctrl + Shift + Enter
8. 在Excel中,要计算一系列数字的总和,应该使用:
A. SUM函数
B. AVERAGE函数
C. MAX函数
D. MIN函数。
2022-2023学年辽宁省鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301B.12315C.12321D.121102.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性3.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制4.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度5.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段6.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.衍生性C.欺骗性D.破坏性7.网络上病毒传播的主要方式不包括()。
A.电子邮件B.网络游戏C.文件传输D.网页8.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性9.包过滤型防火墙一般作用在()。
A.数据链路层B.网络层C.传输层D.会话层10.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理二、多选题(10题)11.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。
12.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
2021-2022学年河南省平顶山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘2.以下选项,不利于提高Nero Experss软件刻录成功率的是()。
A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序3.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码4.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全5.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听6.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格8.下列哪个算法属于非对称算法()。
A.SSF33B.DESC.SM3D.M29.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A.瑞典B.美国C.欧共体D.新加坡10.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区二、多选题(10题)11.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂12.以下内容,()是形成反病毒产品地缘性的主要原因。
A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具13.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。
单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
自考专业(计算机网络)计算机网络安全预测试卷1一、单项选择题1、关于计算机病毒的描述错误的是 ( )A.计算机病毒是一组程序B.具有传染性C.可以自我复制D.可以篡改计算机系统设置,但不影响使用2、下列中断中优先权最低的是 ( )A.除法错B.不行屏蔽中断C.可屏蔽中断D.单步中断3、下面关于模拟攻击技术的说法,不正确的一项是 ( ) A.模拟攻击是最直接的漏洞探测技术B.模拟攻击的探测结果精确率是最高的C.模拟攻击行犯难以做到面面俱到D.模拟攻击过程对目标系统不会有任何负面影响4、在计算机病毒检测手段中,下面关于校验和法的表述,错误的是 ( )A.即可发觉已知病毒,又可发觉未知病毒B.不能识别病毒名称C.可能造成误报警D.可以应付隐藏性病毒5、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )A.速度慢B.误报警率高C.不能检查多形性病毒D.不能应付隐藏性病毒6、下列说法中,符合漏洞威逼等级5的说法是 ( )A.低影响度,低严峻度B.高影响度,高严峻度C.低影响度,中等严峻度;中等影响度,低严峻度D.中等影响度,高严峻度;高影响度,中等严峻度7、文件型病毒是指特地感染系统中的可执行文件,即扩展名为___________的文件可能被感染。
( )A.OBJB.COMC.MSMD.BMP8、下列漏洞描述中,属于访问验证错误造成漏洞的是 ( )A.大多数的缓冲区溢出漏洞B.程序的访问验证部分存在某些可利用的规律错误C.系统和应用的配置有误D.程序在不适当的系统环境下执行而造成的问题9、计算机病毒的负责计算机病毒的集中传染任务。
( ) A.引导模块B.传染模块C.发作模块D.源码模块10、10.下列漏洞描述中,属于输入验证错误造成漏洞的是( )A.大多数的缓冲区溢出漏洞B.程序的访问验证部分存在某些可利用的规律错误C.系统和应用的配置有误D.程序在不适当的系统环境下执行而造成的问题11、11.一般的,计算机病毒都是由___________从系统猎取掌握权,引导病毒的其他部分工作。
计算机应用基础统考押题基础知识IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】单选题:1、______是第四代计算机的典型代表。
A.大中型机B.巨型机C.微型机D.小型机答案:C2、______是计算机的最主要的技术指标。
A.语言、外设和速度B.主频、字长和内存容量C.外设、内存容量和体积D.软件、速度和重量答案:B3、______领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。
A.辅助设计B.信息处理C.人工智能D.过程控制答案:C4、第二代电子计算机采用______作为主要的电子元器件。
A.集成电路B.电子管C.继电器D.晶体管答案:D5、______指的是微处理器芯片的位数。
A.速度B.周期C.主频D.字长答案:D6、按规模划分,可以将电子计算机分为_____。
A.科学与过程计算计算机、工业控制计算机和数据计算机B.通用计算机和专用计算机C.巨型计算机、小型计算机和微型计算机D.电子数字计算机和电子模拟计算机答案:C7、______属于为某种特定目的而设计的计算机。
A.数模混合计算机B.军事计算机C.电子模拟计算机D.专用计算机答案:D8、______表示计算机辅助设计。
答案:D9、计算机领域中,信息经过转化成为______而能被计算机处理。
A.符号B.数字C.数据D.图形答案:C10、下列四个选项中,决定计算机具有逻辑判断能力的是______。
A.存储器B.基本字长C.编制的软件D.体积答案:C11、微型计算机中,______是控制器的基本功能。
A.控制系统各部件正确地执行程序B.存储各种控制信息C.传输各种控制信号D.产生各种控制信息答案:A12、计算机系统中______指的是运行的程序、数据及相应的文档的集合。
A.应用软件B.软件系统C.系统软件D.主机答案:B13、对于信息,______是错误的。
A.信息可以不依附于某种载体而存在B.信息是可以处理的C.信息是可以传播的D.信息是可以共享的答案:A14、计算机的______组成了一个完备的计算机系统。
单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
公共课计算机(密押试题一)一、单项选择题(本大题共50小题,每小题1分,共50分,在每小题列出的四个备选项中只有一个是符合题目要求的,错选、多选、或未选均无分)1、以下有关信息和数据的说法,正确的是____________。
A、信息没有数据类型,数据有数据类型B、信息和数据没有区别C、信息是数据的逻辑意义,数据是信息的表现形式D、信息是数据的编码形式,数据是信息的逻辑意义2、某种数制的数码包括0,1,2,3,4,5,6,7,8,9,A和B,则该进制的基数为____________。
A、12B、10C、9D、163、在计算机中,利用汉字机内码和ASCII码保存文本串“智能ABC”时,占用的字节数是_______。
A、5B、6C、7D、84、用于在计算机内部存储、处理汉字的编码称为汉字______________。
A、交换码B、机内码C、字形码D、输入5、当前流行的计算机系统的各部件之间是通过______________连接到一起的。
A、总线B、数据总线C、控制器D、地址总线6、将二进制数据10101.0101转化为八进制形式和十六进制形式时,以下正确的是____________。
A、51.21, A1.5B、25.24, A1.5C、25.24, 15.5D、52.21, A8.57、当前计算机正朝多极化方向发展,下面正确的是_________________。
A、专用化和通用化B、微型化和巨型化C、模拟化和数字化D、个性化和智能化8、计算机执行程序时,首先将程序读入_______,控制器按指令地址从中取出指令,然后分析指令、执行指令的功能。
A、硬盘B、CacheC、RAMD、ROM9、以下有关语言处理程序的说法,正确的是___________。
A、语言处理程序包括汇编过程、编译过程及连接程序B、汇编程序需通过汇编过程翻译成机器语言程序,才可以被计算机直接执行C、语言处理程序就是一种高级语言D、编译过程和连接过程都可以把高级语言程序最终翻译为机器语言程序10、____________语言是用助记符代替操作码、地址符号代替操作数的面向机器的语言。
计算机安全的知识题计算机安全的知识题汇总计算机安全知识题汇总如下:1.什么是计算机安全?2.列举并简述五种通用的安全服务。
3.试比较密码学中的公钥密码和传统密码。
4.什么是蜜罐技术?请简述。
5.试简述防火墙的工作原理。
6.什么是数字证书?其作用是什么?7.试简述VPN技术的原理。
8.什么是恶意软件?列举并简述几种常见的恶意软件。
9.什么是安全防御?试简述其基本原理。
10.什么是计算机审计?其主要包括哪些方面?以上是计算机安全的相关知识题汇总,希望能帮助到您。
计算机安全的知识题归纳计算机安全的知识题归纳如下:1.计算机安全定义:计算机安全是指计算机资产安全,计算机系统连续正常运行,以及计算机信息不受偶然因素和恶意因素危害和破坏。
2.计算机安全体系:计算机安全体系由信息安全保障体系构成,其中信息安全保障体系由信息安全性原则、信息安全性等级、信息安全性策略、信息安全性保障机制、信息安全性评估与监控、信息安全性发展机制构成。
3.计算机安全威胁:计算机安全威胁包括:电磁泄漏、非法存取、病毒和黑客攻击、高强度犯罪活动、内部破坏、信息泄漏、资源滥用、安全配置不当、物理破坏、软件漏洞、内部人员和非授权访问、人为操作错误、移动存储介质管理不善、终端防范意识不强、安全设施操作不当、非法外联、终端病毒、安全策略执行不力、网络过载、用户行为管理不力、垃圾邮件和色情邮件、病毒、黑客攻击、移动存储介质管理不善、终端防病毒能力不强、安全设施配置不当、安全策略执行不力、安全制度执行不力、人员安全意识不强。
4.计算机安全技术:计算机安全技术包括安全操作系统、安全数据库系统、病毒防护、防火墙、入侵检测、反黑客技术、安全检查、安全评估、安全立法等。
5.计算机安全防范措施:计算机安全防范措施包括:加强数据安全,包括备份数据、加密数据、访问控制数据等;加强网络安全,包括安装防火墙、入侵检测系统、安全审计系统等;加强系统安全,包括安装操作系统、数据库系统、网络安全设备等;加强人员安全,包括加强人员安全意识教育、安全技能培训、安全制度执行等。
计算机安全1、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理B.尽可能地多作磁盘清理C.对有怀疑的邮件,先杀毒,再打开D.把重要文件压缩存放答案:C2、认证使用的技术不包括______。
A.消息认证B.身份认证C.人工智能技术D.数字签名答案:C3、访问控制不包括_______。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制答案:D4、下面属于被动攻击的技术手段是______。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务答案:A5、消息认证的内容不包括______。
A.检查消息内容是否在传送过程中有丢失的部分B.检查消息内容是否在传送过程中有篡改C.检查消息内容是否有意义D.检查消息内容是否在传送过程中有插入的内容答案:C6、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性B.及时性C.完整性D.保密性答案:C7、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D8、下面关于计算机病毒说法正确的是__________。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C9、下面,不是信息安全所能解决的问题是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息内容是真实的答案:D10、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B12、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间选择在深夜答案:C13、计算机安全属性中的完整性是指______。
全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。
第二题问题:列举三种常见的网络攻击类型。
答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。
2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。
3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。
第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。
3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。
第四题问题:简要介绍网络防火墙的作用。
答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。
第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。
通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。
第六题问题:列举两种常见的加密算法。
答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。
2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。
第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。
2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。
以上是全国计算机网络安全考试题及答案的简要内容。
计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。