- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022年江苏省南通市全国计算机等级考试网络安全素质教育
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式?2.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性?B.属于主动攻击,破坏信息的保密性?C.属于被动攻击,破坏信息的完整性?D.属于被动攻击,破坏信息的保密性?3.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.21?4.标准的TCP\IP握手过程分()步骤。A.1 B.2 C.3 D.4?5.所谓计算机“病毒”实质是()。A.计算机供电不稳定造成的计算机工作不稳定?B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作?C.计算机硬件系统损坏,使计算机的电路时断时通?D.盘片发生了霉变?6.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙?7.下面不可能感染计算机病毒的做法是()。A.拷贝别人U盘上的一个文件?B.把自己的一个文件拷贝给别人?C.把有毒的U盘插入到未开机的计算机?D.打开了一个陌生人的邮件?8.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐?9.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结?B.准备、检测、遏制、根除、跟踪总结和恢复?C.准备、检测、遏制、跟踪总结、恢复和根除?D.准备、检测、遏制、恢复、跟踪总结和根除?10.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听?11.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk?12.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性?13.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名?14.下列哪个算法属于非对称算法()。A.SSF33 B.DES C.SM3 D.M2?15.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新?16.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.周期性 C.潜伏性 D.免疫性?17.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏?18.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件?B.在对系统进行杀毒之前,先断开所有的I/O设备?C.在对系统进行杀毒之前,先断开网络?D.杀完毒后,应及时打补丁?19.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制?20.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘?21.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性?22.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡?
23.拒绝服务,破坏信息的()。
A.可靠性 B.可用性 C.完整性 D.保密性?24.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务?25.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性?26.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补
您可能关注的文档
- 2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育.docx
- 2021-2022年吉林省通化市成考专升本计算机基础专项练习(含答案).docx
- 2022年安徽省黄山市电工等级防爆电气作业.docx
- 江西省上饶市全国计算机等级考试计算机基础及MS Office应用真题(含答案).docx
- 2022年陕西省铜川市成考专升本计算机基础知识点汇总(含答案).docx
- 2022-2023年陕西省咸阳市单招高级焊工专项练习(含答案).docx
- 2021-2022年安徽省池州市全国计算机等级考试计算机基础及MS Office应用专项练习(含答案).docx
- 2022年浙江省金华市电梯作业电梯安全管理(A4)知识点汇总(含答案).docx
- 2022-2023年江西省宜春市全科医学(中级)基础知识知识点汇总(含答案).docx
- 浙江省杭州市特种设备作业烟花爆竹从业人员.docx
文档评论(0)