2021-2022年广东省揭阳市全国计算机等级考试网络安全素质教育专项练习(含答案).docxVIP

2021-2022年广东省揭阳市全国计算机等级考试网络安全素质教育专项练习(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021-2022年广东省揭阳市全国计算机等级考试网络安全素质教育专项练习(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.不是恶意代码流行特征的是()。 A.通过网络传播 B.传染面越来越广 C.新恶意代码越来越多 D.感染WORD文件? 2.用于检查Windows系统中弱口令的安全软件工具是()。 A.L0phtCrack B.COPS C.SuperScan D.Ethereal? 3.恶意代码主要破坏计算机系统的()。 A.显示器 B.软盘 C.软件资源 D.硬盘? 4.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。 A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分? 5.病毒采用的触发方式中不包括()。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发? 6.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.文件加密 D.登陆控制? 7.目前实现起来代价最大的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙? 8.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。 A.保密性 B.完整性 C.可用性 D.可靠性? 9.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。 A.保密性 B.完整性 C.可用性 D.可靠性? 10.以下()可能携带病毒或木马。 A.二维码 B.IP地址 C.微信用户名 D.微信群? 11.下列操作中,不能完全清除文件型计算机病毒的是()。 A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除? 12.计算机不可能传染病毒的途径是()。 A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件? 13.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。 A.加密 B.解密 C.对称加密 D.数字签名? 14.计算机病毒不可以()。 A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度? 15.下列关于恶意代码的叙述中,错误的是()。 A.已被感染过的计算机具有对该恶意代码的免疫性? B.恶意代码具有传染性? C.恶意代码是一个特殊的程序? D.恶意代码具有潜伏性? 16.下列哪句话是不正确的()。 A.不存在能够防治未来所有恶意代码的软件程序或硬件设备? B.现在的杀毒软件能够查杀未知恶意代码? C.恶意代码产生在前,防治手段相对滞后? D.数据备份是防治数据丢失的重要手段? 17.下列()不是常用程序的默认端口。 A.80 B.8080 C.23 D.21? 18.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。 A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则? 19.保护计算机网络免受外部的攻击所采用的常用技术称为()。 A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术? 20.计算机安全属性不包括()。 A.可用性和可审性 B.可判断性 C.完整性 D.保密性? 21.下列选项中,不属于计算机病毒特征的是()。 A.寄生性 B.破坏性 C.传染性 D.并发性? 22.计算机病毒通常要破坏系统中的某些文件,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的可审性? C.属于被动攻击,破坏信息的可审性? D.属于被动攻击,破坏信息的可用性? 23.下面不能判断计算机可能有病毒的特征是()。 A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大? 24.信源识别是指()。 A.验证信息的发送者是真正的,而不是冒充的? B.验证信息的接受者是真正的,而不是冒充的? C.验证信息的发送的过程消息未被篡改? D.验证信息的发送过程未被延误? 25.下面不正确的说法是()。 A.阳光直射计算机会影响计算机的正常操作? B.带电安装内存条可能导致计算机某些部件的损坏? C.灰尘可能导致计算机线路短路? D.可以利用电子邮件进行病毒传播? 26.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。 A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地北京
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档