网站大量收购闲置独家精品文档,联系QQ:2885784924

2021-2022年山东省潍坊市全国计算机等级考试网络安全素质教育模拟考试(含答案).pdf

2021-2022年山东省潍坊市全国计算机等级考试网络安全素质教育模拟考试(含答案).pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021-2022年山东省潍坊市全国计算机等级

考试网络安全素质教育模拟考试(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(30题)

1.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服

务器遭到拒绝并发生死锁。

A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒

2.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

3.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对

此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不

属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软

件C.自己解密的非正版软件D.使用试用版的软件

5.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

6.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

7.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

8.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

9.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

10.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都

正确

11.下面属于被动攻击的技术手段是()。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

12.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员

加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

13.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

14.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

15.以下文件系统格式中安全性较高的()。

A.FAT16B.FAT32.C.LinuxD.NTFS

16.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特

性称为计算机病毒的()。

A.激发性B.周期性C.欺骗性D.寄生性

17.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.必威体育官网网址性D.可用性

18.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种

程序

19.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无

线网络收发邮件D.SWTP的安全漏洞

20.计算机病毒是一种特殊的计算机程序,具有的特性有()。

A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破

坏性、易读性D.传染性、易读性、破坏性

21.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,

通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API

22.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

23.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

24.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

25.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

文档评论(0)

150****6105 + 关注
实名认证
内容提供者

硕士毕业生

1亿VIP精品文档

相关文档