- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022年山东省德州市全国计算机等级考试网络安全素质教育真题(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密?B.提供连接实体身份的鉴别?C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致?D.确保数据数据是由合法实体发出的?2.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。A.星型结构 B.多点结构 C.网状结构 D.树型结构?3.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源?4.下面不属于计算机信息安全的是()。A.安全法规 B.安全环境 C.安全技术 D.安全管理?5.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日?6.计算机病毒程序()。A.通常不大,不会超过几十KB字节?B.通常很大,可能达到几MB字节?C.一定很大,不会少于几十KB字节?D.有时会很大,有时会很小?7.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性?8.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问?9.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性?10.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中?11.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页?B.侵犯隐私或机密资料?C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目?D.在共享打印机上打印文件?12.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性?B.计算机病毒具有传染性?C.感染过计算机病毒的计算机具有对该病毒的免疫性?D.计算机病毒是一个特殊的寄生程序?13.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性?14.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识?15.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确?16.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术?17.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件?18.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性?
19.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。
A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王?20.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络?21.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听?22.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证?23.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性?B.恶意代码是一个特殊的程序或代码片段?C.恶意代码只能通过网络传播?D.传播恶意代码不是犯罪?24.用某种方法伪装消息以隐藏它的内容的过程称为()。A.消息 B.密文 C.解密 D.加密?25.著名特洛伊木马“网络神偷”
您可能关注的文档
- 江苏省扬州市会计从业资格财经法规知识点汇总(含答案).docx
- 2022年黑龙江省齐齐哈尔市全国计算机等级考试网络技术.docx
- 2022年广东省云浮市全国计算机等级考试C语言程序设计知识点汇总卷(含答案).docx
- 2022-2023年湖南省郴州市考研专业综合模拟考试(含答案).docx
- 2022-2023年福建省厦门市社会工作者职业资格社会工作实务(初级)测试卷(含答案).docx
- 2021-2022年山西省长治市全科医学(中级)专业实践技能重点汇总(含答案).docx
- 2022年湖北省宜昌市电焊工电焊工预测试题(含答案).docx
- 安徽省阜阳市电工等级防爆电气作业模拟考试(含答案).docx
- 湖北省武汉市全国计算机等级考试网络技术模拟考试(含答案).docx
- 2022年黑龙江省哈尔滨市注册会计会计.docx
1亿VIP精品文档
相关文档
最近下载
- 六年级阅读理解技巧.doc VIP
- 校企合作模式下学生工匠精神培养路径探析.doc VIP
- 概述:萜类化合物特点1、成分范围广,彼此结构性质差异大;2、同一生源途径衍生而来;3、结构共同点:绝大多数都有双键、共轭双键与活泼氢、较多萜类具有内酯结.pptx
- 日本留考(EJU)日本语真题平成17年第1回听力原文.pdf
- 高考数学100个热点题型秒解技巧之一些数列选择填空题的解题技巧.pdf VIP
- 123个心理咨询案例分析 (1).doc VIP
- 新建小区工程施工组织设计方案.docx
- 外国人来华工作许可申请承诺书.doc
- 《基于思辨性阅读,提升学生高阶思维能力的课堂教学范式研究》课题研究方案.doc
- 2022《红船驶入少年梦》读后感.docx VIP
文档评论(0)