- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022年河北省张家口市全国计算机等级考试网络安全素质教育
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(30题)
1.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件… B.添加到1.rar C.解压到这里 D.复制?2.下面最可能是计算机病毒引起的现象是()。A.键盘上的某个字符总无法输入 B.打印机电源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大?3.DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.8?4.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性?
5.窃取信息,破坏信息的()。
A.可靠性 B.可用性 C.完整性 D.保密性?6.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒?7.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常"死机" B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大?8.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定?9.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术?10.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性?11.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播?B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒?C.只要安装正版软件,计算机病毒不会感染这台计算机?D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用?12.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA64?13.下列关于计算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码?B.计算机病毒具有可执行性、破坏性等特点?C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒?D.计算机病毒只攻击可执行文件?14.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒?15.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群?16.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙?17.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性?18.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性?B.属于主动攻击,破坏信息的可控性?C.属于被动攻击,破坏信息的完整性?D.属于被动攻击,破坏信息的可控性?19.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型?
20.包过滤型防火墙一般作用在()。
A.数据链路层 B.网络层 C.传输层 D.会话层?21.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性?22.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客?23.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者?24.关于系统还原,错误的说法是()。A.系统还原不等于重装系统?B.系统还原肯定会重新启动计算机?C.系统还原的还原点可以自行设定?D.系统还原后,所有原来可以执行的程序,肯定还可以执行?25.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应
您可能关注的文档
- 贵州省六盘水市全科医学(中级)基础知识重点汇总(含答案).docx
- 广东省梅州市成考专升本医学综合知识点汇总(含答案).docx
- 广东省阳江市会计从业资格会计基础模拟考试(含答案).docx
- 黑龙江省哈尔滨市单招职业技能预测试题(含答案).docx
- 2022年安徽省巢湖市初级护师基础知识知识点汇总(含答案).docx
- 2022年湖北省黄石市全国计算机等级考试计算机基础及MS Office应用专项练习(含答案).docx
- 湖北省十堰市考研专业综合重点汇总(含答案).docx
- 湖南省永州市全国计算机等级考试计算机基础及MS Office应用.docx
- 福建省南平市考研专业综合模拟考试(含答案).docx
- 2021年内蒙古自治区乌海市全科医学(中级)基础知识真题一卷(含答案).docx
文档评论(0)