2022年四川省乐山市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

2022年四川省乐山市全国计算机等级考试网络安全素质教育重点汇总(含答案).docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022年四川省乐山市全国计算机等级考试网络安全素质教育重点汇总(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.SnagIt提供的捕获对象为:()。 A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】? B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】? C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】? D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】? 2.计算机安全不涉及的是()。 A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全? 3.“熊猫烧香”的作者是?() A.波格契夫 B.朱利安·阿桑奇 C.格蕾丝·赫帕 D.李俊? 4.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。 A.拒绝服务 B.文件共享 C.流量分析 D.文件传输? 5.开源杀毒软件ClamAV的匹配算法采用的是()。 A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法? 6.下面不属于计算机信息安全的是()。 A.安全法规 B.安全环境 C.安全技术 D.安全管理? 7.恶意代码会造成计算机怎样的损坏,()。 A.硬件,软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据? 8.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。 A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密? 9.让只有合法用户在自己允许的权限内使用信息,它属于()。 A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术? 10.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.信誉身份 B.可信身份 C.安全身份 D.认证身份? 11.利用电子邮件进行攻击的恶意代码是()。 A.netbull B.Netspy C.Mydoom D.SubSeven? 12.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通? 13.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。 A.32 B.48 C.24 D.64? 14.网络安全不涉及范围是()。 A.加密 B.防病毒 C.硬件技术升级 D.防黑客? 15.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。 A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性? 16.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 A.BS B.Socket C.C/S D.API? 17.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B.入侵检测 C.动态扫描 D.防火墙? 18.()是非常有用的数据恢复工具。 A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.0? 19.为了减少计算机病毒对计算机系统的破坏,应()。 A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 20.下列有关计算机病毒的说法中,错误的是()。 A.计算机病毒可以通过WORD文档进行传播? B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒? C.只要安装正版软件,计算机病毒不会感染这台计算机? D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用? 21.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。 A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型? 22.密码技术不是用来()。 A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性? 23.“冲击波”蠕虫利用Windows系统漏洞是()。 A.SQL中sa空口令漏洞 B..ida漏洞 C.WebDav漏洞 D.RPC漏洞? 24.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒? 25.以下关于计算机病毒的特征说法正确的是()。

您可能关注的文档

文档评论(0)

huifutianxia + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体文安县汇中商贸有限公司
IP属地河北
统一社会信用代码/组织机构代码
91131026MA07M9AL38

1亿VIP精品文档

相关文档