2022年甘肃省张掖市全国计算机等级考试网络安全素质教育真题(含答案).docxVIP

2022年甘肃省张掖市全国计算机等级考试网络安全素质教育真题(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.保护计算机网络免受外部的攻击所采用的常用技术称为()。 A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术? 2.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。 A.传染性 B.破坏性 C.隐蔽性 D.复制性? 3.计算机病毒最主要的特征是()。 A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性? 4.恶意代码的基本特点()。 A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性? 5.发现计算机感染病毒后,以下可用来清除病毒的操作是()。 A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机? 6.个人防火墙与边际防火墙的最根本区别是()。 A.个人防火墙可以控制端口? B.个人防火墙可以控制协议? C.个人防火墙可以控制应用程序访问策略? D.个人防火墙是软件产品,而边际防火墙是硬件产品? 7.窃取信息,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 8.计算机病毒不具备()。 A.传染性 B.寄生性 C.免疫性 D.潜伏性? 9.目前实现起来代价最大的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙? 10.影响网络安全的因素不包括()。 A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击? 11.用于存储计算机上各种软件、硬件的配置数据的是()。 A.COMS B.注册表 C.BIOS D.操作系统? 12.计算机病毒是一种特殊的计算机程序,具有的特性有()。 A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性? 13.下面不可能感染计算机病毒的做法是()。 A.拷贝别人U盘上的一个文件? B.把自己的一个文件拷贝给别人? C.把有毒的U盘插入到未开机的计算机? D.打开了一个陌生人的邮件? 14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?() A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息? B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件? C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件? D.云计算中的数据存放在别人的电脑中,不安全,不要使用? 15.Socket服务器端正确的操作顺序为()。 A.bind,accept,listen? B.bind,listen,accept? C.listen,accept? D.listen,read,accept? 16.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。 A.拒绝服务 B.文件共享 C.流量分析 D.文件传输? 17.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。 A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD? 18.下面关于网络信息安全的一些叙述中,不正确的是()。 A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障? B.电子邮件是个人之间的通信手段,不会传染计算机病毒? C.防火墙是保障单位内部网络不受外部攻击的有效措施之一? D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题? 19.每个缺省的Foxmail电子邮件帐户都有:()。 A.收件箱、发件箱、已发送邮件箱和废件箱? B.地址薄、发件箱、已发送邮件箱和废件箱? C.收件箱、地址薄、已发送邮件箱和废件箱? D.收件箱、发件箱、已发送邮件箱和地址薄? 20.关于计算机病毒的叙述中,错误的是() A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒? B.计算机病毒也是一种程序? C.病毒只有在计算机运行时才会复制并传染? D.单机状态的微机,磁盘是传染病毒的主要媒介? 21.当软盘感染病毒,用各种清除病毒

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档