2022年内蒙古自治区赤峰市全国计算机等级考试网络安全素质教育.docxVIP

  • 1
  • 0
  • 约1.49万字
  • 约 36页
  • 2023-05-19 发布于河北
  • 举报

2022年内蒙古自治区赤峰市全国计算机等级考试网络安全素质教育.docx

2022年内蒙古自治区赤峰市全国计算机等级考试网络安全素质教育 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.下列选项中不属于网络安全的问题是()。 A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言? 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。 A.拒绝服务 B.文件共享 C.流量分析 D.文件传输? 3.计算机病毒传播的主要媒介是()。 A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源? 4.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。 A.激发性 B.衍生性 C.欺骗性 D.破坏性? 5.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。 A.“操作系统”→“进程” B.“工具”→“磁盘测试” C.“报告”→“报告向导” D.“文件”→“设置”? 6.拒绝服务攻击具有极大的危害,其后果一般是:()。 A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏? 7.对计算机病毒,叙述正确的是()。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件? 8.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒? 9.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面? 10.每个缺省的Foxmail电子邮件帐户都有:()。 A.收件箱、发件箱、已发送邮件箱和废件箱? B.地址薄、发件箱、已发送邮件箱和废件箱? C.收件箱、地址薄、已发送邮件箱和废件箱? D.收件箱、发件箱、已发送邮件箱和地址薄? 11.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?() A.异常检测 B.误用检测 C.专家系统 D.以上均不能? 12.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。 A.22 B.21 C.79 D.80? 13.以下()软件不是杀毒软件。 A.瑞星 B.IE C.诺顿 D.卡巴斯基? 14.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全服务合同 C.安全保密协议 D.安全责任条款? 15.以下不属于电子邮件安全威胁的是:()。 A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞? 16.以下不属于网络行为规范的是() A.不应未经许可而使用别人的计算机资源? B.不应使用计算机进行偷窃? C.不应干扰别人的计算机工作? D.可以使用或拷贝没有授权的软件? 17.窃取信息,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 18.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。 A.自动 B.下一个 C.前进 D.浏览? 19.让只有合法用户在自己允许的权限内使用信息,它属于()。 A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术? 20.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。 A.无法进行传播或再次感染用户的计算机? B.可以进行传播或再次感染用户的计算机? C.无法进行传播,但能再次感染用户的计算机? D.可以进行传播,但不能再次感染用户的计算机? 21.恶意代码主要造成()。 A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏? 22.良型病毒是指()。 A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒? 23.一般来说,刚买回来的硬盘先要做什么处理()。 A.安装应用软件 B.格式化 C.分区 D.安装操作系统? 24.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。 A.600MB B.650MB C.700MB D.750MB? 25.数据备份保护信息系统的安全属性是()。 A.可审性 B.完整性 C.保密性 D.可用性? 26.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档