2022-2023年河南省漯河市全国计算机等级考试网络安全素质教育知识点汇总(含答案).pdf

2022-2023年河南省漯河市全国计算机等级考试网络安全素质教育知识点汇总(含答案).pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022-2023年河南省漯河市全国计算机等级

考试网络安全素质教育知识点汇总(含答

案)

学校:________班级:________姓名:________考号:________

一、单选题(30题)

1.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系

统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

2.被喻为“瑞士军刀”的安全工具是()。

A.SuperScanB.netcatC.WUPSD.NetScanTools

3.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

4.Windows系统中容纳SID的数量是()。

A.99B.50C.40D.60

5.系统还原后最有可能无法运行或丢失的软件是()。

A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历

史记录

6.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

7.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第

一部保护计算机数据的法律。

A.瑞典B.美国C.欧共体D.新加坡

8.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手

段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

9.目前预防计算机病毒体系还不能做到的是()。

A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒

D.自动升级并发布升级包

10.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

11.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

12.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该

对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

13.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机

无法启动

14.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

15.下面为预防计算机病毒,正确的做法是()。

A.一旦计算机染上病毒,立即格式化磁盘

B.如果是软盘染上病毒,就扔掉该磁盘

C.一旦计算机染上病毒,则重装系统

D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

16.关于系统还原,正确的说法是()。

A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

17.为了减少计算机病毒对计算机系统的破坏,应()。

A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用

户程序和数据写到系统盘上D.不使用没有写保护的软盘

18.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信

息加密技术

19.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该

环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

20.信息不暴露给未经授权的实体是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

21.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程

序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

22.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

23.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这

种特性称为计算机病毒的()。

A.激发性B.衍生性C.欺骗性D.破坏性

24.下列操作中,不能完全清除文件型计算机病毒的是()。

A.删除感

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档