- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021-2022年宁夏回族自治区中卫市全国计
算机等级考试网络安全素质教育知识点汇
总(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(30题)
1.“冲击波”蠕虫利用Windows系统漏洞是()。
A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
2.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()
A.异常检测B.误用检测C.专家系统D.以上均不能
3.不是恶意代码流行特征的是()。
A.通过网络传播B.传染面越来越广C.新恶意代码越来越多D.感染
WORD文件
4.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
5.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用
户程序和数据写到系统盘上D.不使用没有写保护的软盘
6.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机
电源稳定性D.联机操作
7.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
8.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
9.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能
影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的
是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
11.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
12.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行
破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
13.认证的目的不包括()。
A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完
整的
14.一个未经授权的用户访问了某种信息,则破坏了信息的()。
A.不可抵赖性B.完整性C.可控性D.可用性
15.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时
重装系统D.要及时更新杀毒软件的病毒库
16.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
17.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
18.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
19.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
20.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提
高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
21.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP
文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
22.恶意代码传播速度最快、最广的途径是()。
A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统
软件时D.用网络传播文件时
23.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网
站发送大量垃圾信息D.数据在传输中途被窃听
24.根据我国《
文档评论(0)