2022年江苏省南通市全国计算机等级考试网络安全素质教育.docx

2022年江苏省南通市全国计算机等级考试网络安全素质教育.docx

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022年江苏省南通市全国计算机等级考试网络安全素质教育 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。 A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式? 2.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。 A.属于主动攻击,破坏信息的可用性? B.属于主动攻击,破坏信息的保密性? C.属于被动攻击,破坏信息的完整性? D.属于被动攻击,破坏信息的保密性? 3.下列()不是常用程序的默认端口。 A.80 B.8080 C.23 D.21? 4.标准的TCP\IP握手过程分()步骤。 A.1 B.2 C.3 D.4? 5.所谓计算机“病毒”实质是()。 A.计算机供电不稳定造成的计算机工作不稳定? B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作? C.计算机硬件系统损坏,使计算机的电路时断时通? D.盘片发生了霉变? 6.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。 A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙? 7.下面不可能感染计算机病毒的做法是()。 A.拷贝别人U盘上的一个文件? B.把自己的一个文件拷贝给别人? C.把有毒的U盘插入到未开机的计算机? D.打开了一个陌生人的邮件? 8.下面有关入侵目的说法错误的是()。 A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐? 9.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。 A.准备、检测、遏制、根除、恢复和跟踪总结? B.准备、检测、遏制、根除、跟踪总结和恢复? C.准备、检测、遏制、跟踪总结、恢复和根除? D.准备、检测、遏制、恢复、跟踪总结和根除? 10.下列情况中,破坏了数据的保密性的攻击是()。 A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听? 11.用于获取防火墙配置信息的安全工具是()。 A.hping B.Flawfinder C.Loki D.firewalk? 12.计算机安全属性不包括()。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性? 13.认证技术不包括()。 A.消息认证 B.身份认证 C.IP认证 D.数字签名? 14.下列哪个算法属于非对称算法()。 A.SSF33 B.DES C.SM3 D.M2? 15.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。 A.自动开始 B.使用中检查 C.自动装载 D.检查更新? 16.下列选项中,属于计算机病毒特征的是()。 A.偶发性 B.周期性 C.潜伏性 D.免疫性? 17.恶意代码主要造成()。 A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏? 18.在进行杀毒时应注意的事项不包括()。 A.在对系统进行杀毒之前,先备份重要的数据文件? B.在对系统进行杀毒之前,先断开所有的I/O设备? C.在对系统进行杀毒之前,先断开网络? D.杀完毒后,应及时打补丁? 19.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.I/O控制 D.登陆控制? 20.为了减少计算机病毒对计算机系统的破坏,应()。 A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 21.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。 A.不可抵赖性 B.完整性 C.保密性 D.可用性? 22.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。 A.瑞典 B.美国 C.欧共体 D.新加坡? 23.拒绝服务,破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 24.下面属于被动攻击的技术手段是()。 A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务? 25.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。 A.传染性 B.周期性 C.潜伏性 D.寄生性? 26.产生系统更新的原因是()。 A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补

文档评论(0)

huifutianxia + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体文安县汇中商贸有限公司
IP属地北京
统一社会信用代码/组织机构代码
91131026MA07M9AL38

1亿VIP精品文档

相关文档