2022-2023年四川省巴中市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

2022-2023年四川省巴中市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022-2023年四川省巴中市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.恶意代码最大的危害是()。 A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性? 2.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。 A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术? 3.关于计算机病毒的叙述,不正确的是()。 A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性? 4.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。 A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型? 5.下面实现不可抵赖性的技术手段是()。 A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术? 6.系统还原后最有可能无法运行或丢失的软件是()。 A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录? 7.目前使用的防病软件的作用是()。 A.清除己感染的任何恶意代码? B.查出已知名的恶意代码,清除部分恶意代码? C.清除任何己感染的文件? D.查出并清除任何恶意代码? 8.计算机感染恶意代码的可能途径是()。 A.从键盘上输入数据 B.运行未经审查的程序 C.软盘表面不洁 D.电源不稳? 9.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。 A.VideoCD B.数据光盘 C.视频/图片 D.DVD视频文件? 10.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。 A.自动开始 B.使用中检查 C.自动装载 D.检查更新? 11.目前预防计算机病毒体系还不能做到的是()。 A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包? 12.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。 A.32 B.48 C.24 D.64? 13.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。 A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件? 14.计算机病毒具有()。 A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性? 15.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。 A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD? 16.个人防火墙与边际防火墙的最根本区别是()。 A.个人防火墙可以控制端口? B.个人防火墙可以控制协议? C.个人防火墙可以控制应用程序访问策略? D.个人防火墙是软件产品,而边际防火墙是硬件产品? 17.关于系统还原,错误的说法是()。 A.系统还原不等于重装系统? B.系统还原肯定会重新启动计算机? C.系统还原的还原点可以自行设定? D.系统还原后,所有原来可以执行的程序,肯定还可以执行? 18.防火墙能够()。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件? 19.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。 A.隐蔽性 B.周期性 C.欺骗性 D.寄生性? 20.确保信息不暴露给未经授权的实体的属性指的是()。 A.保密性 B.完整性 C.可用性 D.可靠性? 21.下列情况中,破坏了数据的完整性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译? 22.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。 A.加总比对法 B.扫描法 C.比较法 D.分析法? 23.让只有合法用户在自己允许的权限内使用信息,它属于()。 A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术? 24.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。 A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件? 25.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息

文档评论(0)

huifutianxia + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体文安县汇中商贸有限公司
IP属地河北
统一社会信用代码/组织机构代码
91131026MA07M9AL38

1亿VIP精品文档

相关文档