2022年贵州省六盘水市全国计算机等级考试网络安全素质教育重点汇总(含答案).docxVIP

2022年贵州省六盘水市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2022年贵州省六盘水市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.计算机病毒的预防技术不包括()。 A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术? 2.下面属于被动攻击的手段是()。 A.假冒 B.修改信息 C.窃听 D.拒绝服务? 3.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面? 4.通过网络进行病毒传播的方式不包括()。 A.文件传输 B.电子邮件 C.数据库文件 D.网页? 5.对计算机病毒描述正确的是()。 A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序? 6.下面不属于网络钓鱼行为的是()。 A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级? B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上? C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行? D.网购信息泄露,财产损失? 7.下面关于系统还原的说法正确的是()。 A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定? 8.目前最安全的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙? 9.窃取信息,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 10.黑客hacker源于20世纪60年代末期的()计算机科学中心。 A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.清华大学? 11.下面对防火墙说法正确的是()。 A.防火墙只可以防止外网非法用户访问内网? B.防火墙只可以防止内网非法用户访问外网? C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网? D.防火墙可以防止内网非法用户访问内网? 12.“三分技术、七分管理、十二分数据”强调()的重要性。 A.检测 B.清除 C.预防 D.备份与恢复? 13.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。 A.按ESC键 B.双击左键 C.单击右键 D.A或C? 14.下面关于系统还原的说法错误的是()。 A.系统还原不是重新安装新的系统? B.系统还原无法清除病毒? C.系统还原点可以自动生成也可以由用户设定? D.系统还原点必须事先设定? 15.下列选项中,不属于恶意代码特征的是()。 A.破坏性 B.潜伏性 C.免疫性 D.传染性? 16.下面不属于被动攻击的是()。 A.篡改 B.窃听 C.流量分析 D.密码破译? 17.光盘被划伤无法读取数据,破坏了载体的()。 A.机密性 B.完整性 C.可用性 D.真实性? 18.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 A.BS B.Socket C.C/S D.API? 19.恶意代码的基本特点()。 A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性? 20.用倒影射单字母加密方法对单词computer加密后的结果为()。 A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi? 21.一台计算机感染病毒的可能途径是()。 A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令? 22.用某种方法伪装消息以隐藏它的内容的过程称为()。 A.消息 B.密文 C.解密 D.加密? 23.计算机安全属性不包括()。 A.可用性和可审性 B.可判断性 C.完整性 D.保密性? 24.以下()软件不是杀毒软件。 A.瑞星 B.IE C.诺顿 D.卡巴斯基? 25.网络资源管理中的资源指()。 A.计算机资源 B.硬件资源 C.通信资源 D.A和C? 26.计算机感染恶意代码的途径可能是()。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定? 27.计算机病毒是()。 A.通过计算机键盘传染的程序? B.计算机对环境的污染? C.既能够感染计算机也能够感染生物体的病毒? D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序? 28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。 A.隐藏型 B.伴随型 C.多态型 D

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档