2021-2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案).docxVIP

2021-2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021-2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者? 2.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面? 3.关于计算机病毒,下列说法错误的是()。 A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成? 4.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。 A.标准视图 B.传统视图 C.压缩视图 D.网络视图? 5.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。 A.工具 B.创建 C.修改 D.编辑? 6.防病毒卡能够()。 A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵? B.杜绝病毒对计算的侵害? C.自动发现并阻止任何病毒的入侵? D.自动消除已感染的所有病毒? 7.关于计算机病毒,以下说法正确的是:()。 A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。? 8.目前实现起来代价最大的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙? 9.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。 A.2个 B.3个 C.5个 D.8个? 10.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。 A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性? 11.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B.入侵检测 C.动态扫描 D.防火墙? 12.关于系统还原错误的说法是()。 A.系统还原的原因是系统因某种原因,无法再正确运行? B.系统还原不等于重新安装系统? C.系统还原的还原点既可以自动生成,也可以自行设置? D.系统还原可以代替卸载程序? 13.不属于垃圾文件的是()。 A.文件碎片 B.临时文件 C.无用的文件 D.用户文件? 14.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。 A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术? 15.数据保密性指的是()。 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密? B.提供连接实体身份的鉴别? C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致? D.确保数据数据是由合法实体发出的? 16.不易被感染上恶意代码的文件是()。 A.COM B.EXE C.TXT D.BOOT? 17.“三分技术、七分管理、十二分数据”强调()的重要性。 A.检测 B.清除 C.预防 D.备份与恢复? 18.下面不属于访问控制技术的是()。 A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制? 19.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。 A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分? 20.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。 A.加密 B.解密 C.对称加密 D.数字签名? 21.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A.属于主动攻击,破坏信息的完整性? B.属于主动攻击,破坏信息的可控性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的可控性? 22.防止计算机传染恶意代码的方法是()。 A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作? 23.下面属于主动攻击的技术手段是()。 A.嗅探 B.信息收集 C.密码破译 D.信息篡改? 24.使用FTP导出站点地址薄的两种输出格式为:()。 A.“ASURL”和“FullSiteinfo”? B.“URL”和“FullSite”? C.“ASURL”和“FullSite”? D.“URL

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档