- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022-2023年广东省云浮市全国计算机等级
考试网络安全素质教育预测试题(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(30题)
1.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其
网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测
评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的
部门。
A.四年B.两年C.每年D.三年
2.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
3.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
4.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
5.认证技术不包括()。
A.消息认证B.身份认证C.权限认证D.数字签名
6.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
7.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
8.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破
坏性,易读性D.传播性,潜伏性,安全性
9.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安
全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用
户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
10.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全
方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理
上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机B.主从计算机C.自主计算机D.数字设备
11.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
12.拒绝服务攻击具有极大的危害,其后果一般是:()。
A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能
远程控制目标主机D.黑客进入被攻击目标进行破坏
13.下面关于“系统更新”说法正确的是()。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
14.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常
改变C.密钥加密密钥是自动产生的D.主密钥经常改变
15.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
16.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把
用户程序和数据写到系统盘上D.不使用没有写保护的软盘
17.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到
的攻击是?()
A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击
18.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网
站发送大量垃圾信息D.数据在传输中途被窃听
19.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应
用程序
20.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
21.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙
C.主机屏蔽防火墙D.子网屏蔽防火墙
22.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
23.()是用每一种恶意代码体含有的特定
您可能关注的文档
- 外研版小学英语(新标准三起)四年级下册M7教学设计.pdf
- 大学生安全微课答案2022湖北省.pdf
- 机器设备资产评估报告.pdf
- 徽采商城采购人操作手册.pdf
- 概念教学法在中学历史课堂中的应用探讨.pdf
- 农村沼气池申请报告.pdf
- 建房水电承包合同.pdf
- 统编教材二年级语文上册第二单元《妈妈睡了》说课稿.pdf
- 12岁生日会家长发言稿5篇.pdf
- 电大本成本管理计算分析题必考.pdf
- 2024年企业人力资源管理师之二级人力资源管理师模拟考试试卷A卷含答案完整版720780578.pdf
- 2024年检验类之临床医学检验技术(师)全真模拟考试试卷B卷含答案优质 完整版720844645.pdf
- 2024年四川省成都市第七中学初中学校中考一模物理试题(解析版).pdf
- 2024年二级建造师之二建水利水电实务过关检测试卷B卷附答案 .pdf
- 2024年教师资格之中学思想品德学科知识与教学能力综合检测试卷A卷含完整版720848701.pdf
- 2024年教师信息技术2.0教研组研修计划(优秀模板6篇)(6) .pdf
- 2024年教师资格之幼儿综合素质通关提分题库及完整答案 .pdf
- 2024年心理咨询师之心理咨询师基础知识通关提分题库及完整答案完整版720794806.pdf
- 2024年消防设施操作员之消防设备初级技能题库附答案(典型题).pdf
- 2024年小学信息技术工作计划样本(三篇) .pdf
文档评论(0)