2022年辽宁省营口市全国计算机等级考试网络安全素质教育重点汇总(含答案).docxVIP

  • 1
  • 0
  • 约4.55千字
  • 约 11页
  • 2023-06-30 发布于河北
  • 举报

2022年辽宁省营口市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

2022年辽宁省营口市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。 A.100年 B.50年 C.30年 D.10年? 2.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。 A.激发性 B.传播性 C.衍生性 D.隐蔽性? 3.以下关于计算机病毒的特征说法正确的是()。 A.计算机病毒只具有破坏性,没有其他特征? B.计算机病毒具有破坏性,不具有传染性? C.破坏性和传染性是计算机病毒的两大主要特征? D.计算机病毒只具有传染性,不具有破坏性? 4.不属于杀毒软件的是()。 A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)? 5.如果信息在传输过程中被篡改,则破坏了信息的()。 A.可审性 B.完整性 C.保密性 D.可用性? 6.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。 A.nmap B.whisker C.net D.nbstat? 7.下面不可能感染计算机病毒的做法是()。 A.拷贝别人U盘上的一个文件? B.把自己的一个文件拷贝给别人? C.把有毒的U盘插入到未开机的计算机? D.打开了一个陌生人的邮件? 8.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。 A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型? 9.下列选项中,不属于计算机病毒特征的是()。 A.传染性 B.周期性 C.潜伏性 D.破坏性? 10.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。 A.路由器 B.防火墙 C.交换机 D.网关? 11.保密数据的保密程度不包含以下哪一种()。 A.私密 B.秘密 C.机密 D.绝密? 12.SnagIt支持的文件格式中不包括()。 A.GIF B.AVI C.RM D.BMP? 13.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。 A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性? 14.计算机杀毒时的注意事项不包括()。 A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库? 15.下面属于被动攻击的技术手段是()。 A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务? 16.包过滤型防火墙一般作用在()。 A.数据链路层 B.网络层 C.传输层 D.会话层? 17.计算机安全不涉及的是()。 A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全? 18.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。 A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分? 19.下面有关密钥管理说法错误的是()。 A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变? 20.信息安全需求不包括()。 A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性? 21.下列硬盘分区软件中,功能最为强大的是()。 A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK? 22.僵尸网络的最大危害是,黑客可以利用该网络发起()。 A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击? 23.计算机染上病毒后不可能出现的现象是()。 A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸? 24.下列情况中,破坏了数据的保密性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听? 25.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.文件加密 D.登陆控制? 26.计算机病毒通常要破坏系统中的某些文件,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的可审性? C.属于被动攻击,破坏信息的可审性? D.属于被动攻击,破坏信息的可用性? 27.文件型恶意代码传染的对象主要是什么类文件()。 A..DBF B..WPS C..COM和.EXE D..EXE和.WPS? 28.以下不属于网络行为规范的是() A.不应未经许可而使用别人的计算机资源? B.

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档