广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.防病毒卡能够()。 A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵? B.杜绝病毒对计算的侵害? C.自动发现并阻止任何病毒的入侵? D.自动消除已感染的所有病毒? 2.关于系统还原,错误的说法是()。 A.系统还原不等于重装系统? B.系统还原肯定会重新启动计算机? C.系统还原的还原点可以自行设定? D.系统还原点只能由系统自动生成? 3.数据备份主要的目的是提高数据的()。 A.可用性 B.不可抵赖性 C.完整性 D.保密性? 4.下面关于计算机病毒说法正确的是()。 A.计算机病毒不能破坏硬件系统? B.计算机防病毒软件可以查出和清除所有病毒? C.计算机病毒的传播是有条件的? D.计算机病毒只感染.exe或.Com文件? 5.ACDSee对图片的处理包括()。 A.一键消除红眼 B.调整图片的亮度和对比度 C.为文本添加文件 D.以上全是? 6.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。 A.防火墙 B.网关 C.加密机 D.防病毒软件? 7.在自动更新的对话框中的选择项不包括()。 A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新? 8.关于恶意代码的特征,下列说法不正确的是()。 A.破坏性 B.潜伏性 C.传染性 D.再生性? 9.计算机不可能传染病毒的途径是()。 A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件? 10.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。 A.传染性 B.周期性 C.潜伏性 D.寄生性? 11.标准的TCP\IP握手过程分()步骤。 A.1 B.2 C.3 D.4? 12.下面属于主动攻击的技术手段是()。 A.病毒攻击 B.窃听 C.密码破译 D.流量分析? 13.篡改信息攻击破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性? 14.未经允许私自闯入他人计算机系统的人,称为()。 A.IT精英 B.网络管理员 C.黑客 D.程序员? 15.用于提取Windows 2000系统中用户帐号信息的工具是()。 A.pwdump2 B.tcpdump C.Winzapper D.dump? 16.为了减少计算机病毒对计算机系统的破坏,应()。 A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 17.“熊猫烧香”的作者是?() A.波格契夫 B.朱利安·阿桑奇 C.格蕾丝·赫帕 D.李俊? 18.木马程序的最大危害在于它对()。 A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络? 19.下面不属于访问控制技术的是()。 A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制? 20.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。 A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性? 21.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。 A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG? 22.防火墙能够()。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件? 23.传入我国的第一例计算机病毒是()。 A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒? 24.下面不属于被动攻击的是()。 A.篡改 B.窃听 C.流量分析 D.密码破译? 25.以下关于计算机病毒的特征说法正确的是()。 A.计算机病毒只具有破坏性和传染性,没有其他特征? B.计算机病毒具有隐蔽性和潜伏性? C.计算机病毒具有传染性,但不能衍变? D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序? 26.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康? 27.保障信息安全最基本、最核心的技术措施是()。 A.信息加密技术 B.信息确认技术 C

您可能关注的文档

文档评论(0)

huifutianxia + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体文安县汇中商贸有限公司
IP属地河北
统一社会信用代码/组织机构代码
91131026MA07M9AL38

1亿VIP精品文档

相关文档