本题库是根据考试大纲相关要求,结合近年来考试真题的重难点进行汇编整理组成的全真模拟试题,考生们可以进行专项训练,查漏补缺巩固知识点。
本题库对热点考题和重难点题目都进行了仔细的整理和编辑,相信各位考生在经过了针对性的刷题练习后,对于考试内容会更加有自信和把握~以下为本考试部分试题内容,答案在文末。
题库来源:“优题宝”小程序

1.关于移动终端隐私说法不正确的是( )。
A 隐私指隐蔽、不公开的私事
B 隐私包含不能或不愿示人的事或物
C SIM卡上的信息不属于隐私
D 手机序列号是非常重要的隐私数据
2.所谓计算机“病毒”实质是( )。
A 计算机供电不稳定造成的计算机工作不稳定
B 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C 计算机硬件系统损坏,使计算机的电路时断时通
D 盘片发生了霉变
3.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为( )。
A 病毒的隐蔽性
B 病毒的衍生性
C 病毒的潜伏性
D 病毒的破坏性
4.下面不能判断计算机可能有病毒的特征是( )。
A 不能修改文件的内容
B 程序长度变长
C 屏幕出现奇怪画面
D 打印机在打印过程中突然中断
5.设置复杂的口令,并安全管理和使用口令,其最终目的是( )。
A 攻击者不能非法获得口令
B 规范用户操作行为
C 增加攻击者破解口令的难度
D 防止攻击者非法获得访问和操作权限
6.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它( )。
A 属于主动攻击,破坏信息的可用性
B 属于主动攻击,破坏信息的保密性
C 属于被动攻击,破坏信息的完整性
D 属于被动攻击,破坏信息的保密性
7.使用Nero Experss软件制作音频光盘,需要单击软件主界面左侧的( )选项。
A 音乐
B 数据光盘
C 视频/图片
D 映像、项目、复制
8.认证的目的不包括( )。
A 发送者是真的
B 接受者是真的
C 消息内容是真的
D 消息内容是完整的
9.计算机病毒的传播的介质不可能是( )。
A 硬盘
B U盘
C CPU
D 网络
10.黑客是指( )。
A 未经授权而对计算机系统访问的人
B 专门对他人发送垃圾邮件的人
C 专门在网上搜集别人隐私的人
D 在网上行侠仗义的人
11.下列关于恶意代码的说法不正确的是( )。
A 恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B 恶意代码对人体没有任何影响
C 恶意代码都是人工编制的,不能自动生成
D 恶意代码具有破坏性,传染性,隐蔽性,潜伏性
12.一般来说,个人计算机的防病毒软件对( )是无效的。
A Word病毒
B DDOS
C 电子邮件病毒
D 木马
13.以下四项中,( )不属于网络信息安全的防范措施。
A 身份验证
B 跟踪访问者
C 设置访问权限
D 安装防火墙
14.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为( )。
A 防火墙系统
B 入侵检测系统
C 加密系统
D 认证系统
15.下列有关计算机病毒的说法中,错误的是( )。
A 游戏软件常常是计算机病毒的载体
B 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C 安装正版软件,计算机病毒仍会感染该计算机
D 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
16.以下关于计算机病毒的特征说法正确的是( )。
A 计算机病毒只具有破坏性和传染性,没有其他特征
B 计算机病毒具有隐蔽性和潜伏性
C 计算机病毒具有传染性,但不能衍变
D 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
17.用于存储计算机上各种软件、硬件的配置数据的是( )。
A COMS
B 注册表
C BIOS
D 操作系统
18.在非对称加密体制中,建立在大整数素因子分解基础上的算法是( )。
A ECC
B SHA
C RSA
D DES
19.下面属于被动攻击的技术手段是( )。
A 搭线窃听
B 重发消息
C 插入伪消息
D 拒绝服务
20.下面实现不可抵赖性的技术手段是( )。
A 防信息泄露技术
B 防病毒技术
C 数字签名技术
D 防火墙技术
【参考答案】
1.C
2.B
3.B
4.D
5.D
6~20长按识别或扫描下方二维码进入“优题宝”小程序可搜索题目答案,里面还会定期更新考试试题资源,快来练习吧~
进入小程序后,去到首页搜索框搜“计算机”,还可选择计算机考试其他等级(一级、二级、三级、四级)对应的试题进行练习哦~
