- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件?2.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击 B.安全技术 C.安全服务 D.安全机制?3.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性?4.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性?5.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析?6.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序?B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机?C.计算机病毒是由计算机系统运行混乱造成的?D.计算机病毒是可以预防和消除的?7.计算机病毒不会破坏()。A.存储在软盘中的程序和数据?B.存储在硬盘中的程序和数据?C.存储在CD-ROM光盘中的程序和数据?D.存储在BIOS芯片中的程序?8.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性?9.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM12?10.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务?11.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务?12.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的?B.验证信息的接受者是真正的,而不是冒充的?C.验证信息的发送的过程消息未被篡改?D.验证信息的发送过程未被延误?13.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性?
14.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
A.指令 B.文件 C.信号 D.程序?
15.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除文件?16.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员?17.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.12110?18.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性?19.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改?20.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储?21.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术?22.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat?23.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果?B.软件像书籍一样,借来复制一下都不损害他人?C.未经软件著作权人的同意复制其软件是侵权行为?D.软件如同硬件一样,也是一种商品?
24.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。
A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王?25.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响?B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源?C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵?D.基于网络的入侵检测系统无法检查加
您可能关注的文档
- 2022年湖南省长沙市中级会计职称中级会计实务真题一卷(含答案).docx
- 2022年山西省晋中市电工等级低压电工作业预测试题(含答案).docx
- 2022年河南省三门峡市注册会计审计.docx
- 2022年河南省许昌市统考专升本管理学真题(含答案).docx
- 2022年贵州省毕节地区电梯作业电梯安全管理(A4).docx
- 2021年四川省雅安市全科医学(中级)专业知识.docx
- 2021-2022年山西省阳泉市考研专业综合预测试题(含答案).docx
- 2022年安徽省黄山市电工等级低压电工作业专项练习(含答案).docx
- 内蒙古自治区锡林郭勒盟成考专升本医学综合真题(含答案).docx
- 2022-2023年内蒙古自治区通辽市全科医学(中级)专业知识模拟考试(含答案).docx
文档评论(0)