2021-2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育.docxVIP

2021-2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021-2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.下列操作系统中不支持NTFS文件格式的是()。 A.Windows2000 B.WindowsXP C.Windows98 D.WindowsNT? 2.拒绝服务是指服务的中断,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的完整性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的可用性? 3.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。 A.安全部 B.公安部 C.信息产业部 D.国家保密委员会? 4.下面关于系统还原的说法错误的是()。 A.系统还原不是重新安装新的系统? B.系统还原无法清除病毒? C.系统还原点可以自动生成也可以由用户设定? D.系统还原点必须事先设定? 5.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。 A.隐藏型 B.伴随型 C.多态型 D.综合型? 6.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.寄生性 D.免疫性? 7.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。 A.识别签名人 B.识别签名人行为能力 C.识别签名人权利能力 D.识别签名人的具体身份? 8.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。 A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件? 9.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。 A.文件 B.工具 C.任务 D.分区? 10.发现计算机感染病毒后,以下可用来清除病毒的操作是()。 A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机? 11.以下不属于电子邮件安全威胁的是:()。 A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞? 12.下列不属于保护网络安全的措施的是()。 A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页? 13.下列选项中,不属于计算机病毒特征的()。 A.传染性 B.欺骗性 C.偶发性 D.破坏性? 14.认证技术不包括()。 A.数字签名 B.消息认证 C.身份认证 D.防火墙技术? 15.下列操作中,不能完全清除文件型计算机病毒的是()。 A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除? 16.计算机一旦染上病毒,就会()。 A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作? 17.计算机技术和通信技术紧密相结合的产物是()。 A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统? 18.计算机病毒传播的主要媒介是()。 A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源? 19.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。 A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性? 20.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。 A.口令 B.命令 C.序列号 D.公文? 21.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通? 22.让只有合法用户在自己允许的权限内使用信息,它属于()。 A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术? 23.Windows优化大师提供的系统清理功能中不包括()。 A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理? 24.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。 A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型? 25.下列哪句话是不正确的()。 A.不存在能够防治未来所有恶意代码的软件程序或硬件设备? B.现在的杀毒软件能够查杀未知恶意代码? C.恶意代码产生在前,防治手段相对滞后? D.数据备份是防治数据丢失的重要手段? 26.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档