网站大量收购独家精品文档,联系QQ:2885784924

湖南省邵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

湖南省邵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
湖南省邵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。 A.路由器 B.资源子网 C.通信子网 D.主机? 2.专用于窃听网上传输的口令信息的工具是()。 A.PGP B.SMB C.dsniff D.strobe? 3.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.信誉身份 B.可信身份 C.安全身份 D.认证身份? 4.下列防止电脑病毒感染的方法,错误的是()。 A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件? 5.个人防火墙与边际防火墙的最根本区别是()。 A.个人防火墙可以控制端口? B.个人防火墙可以控制协议? C.个人防火墙可以控制应用程序访问策略? D.个人防火墙是软件产品,而边际防火墙是硬件产品? 6.天网防火墙的安全等级分为()。 A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级? 7.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒? 8.在FlashCam主界面中没有的菜单项是()。 A.查看 B.选项 C.电影 D.文件? 9.目前实现起来代价最大的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙? 10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?() A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息? B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件? C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件? D.云计算中的数据存放在别人的电脑中,不安全,不要使用? 11.在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.身份假冒 B.数据窃听 C.流量分析 D.非法访问? 12.实现验证通信双方真实性的技术手段是()。 A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术? 13.下面不能有效预防计算机病毒的做法是()。 A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机? 14.下面不能判断计算机可能有病毒的特征是()。 A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大? 15.以下关于防火墙的说法,正确的是()。 A.防火墙只能检查外部网络访问内网的合法性? B.只要安装了防火墙,则系统就不会受到黑客的攻击? C.防火墙的主要功能是查杀病毒? D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全? 16.()不是压缩文件。 A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip? 17.下面有关入侵目的说法错误的是()。 A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐? 18.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.寄生性 D.免疫性? 19.下面关于系统还原的说法错误的是()。 A.系统还原不是重新安装新的系统? B.系统还原无法清除病毒? C.系统还原点可以自动生成也可以由用户设定? D.系统还原点必须事先设定? 20.拒绝服务,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 21.拒绝服务攻击具有极大的危害,其后果一般是:()。 A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏? 22.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。 A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型? 23.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。 A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件? 24.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
内容提供者

文档下载后有问题随时联系!~售后无忧

认证主体文安县滟装童装店
IP属地河北
统一社会信用代码/组织机构代码
92131026MA0G7C0L40

1亿VIP精品文档

相关文档