2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:专*** 文档编号:348693760 上传时间:2023-04-07 格式:DOCX 页数:9 大小:18.71KB
返回 下载 相关 举报
2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共9页
2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共9页
2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共9页
2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共9页
2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年广东省佛山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.僵尸网络的最大危害是,黑客可以利用该网络发起()。A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击2.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化3.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性4.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘

2、密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密5.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证6.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问7.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3 D.48.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定9.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分

3、 B.启动部分 C.破坏部分 D.传染部分10.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络二、多选题(10题)11.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂12.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据13.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

4、A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC14.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性15.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击16.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具17.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控

5、电脑来操作、读取手机敏感信息D.损坏手机使用寿命18.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号19.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全20.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质三、多选题(10题)21.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络

6、免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月22.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现23.以下哪些选项是关于浏览网页时存在的安全风险:(

7、)。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马24.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的25.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传26.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区

8、组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限27.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划29.下列算法属于Hash算法的有()。A.RSA

9、B.DES C.SHA D.MD530.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理四、填空题(2题)31.Adobe_文档格式_是全世界电子版文档分发的公开实用标准。32.在Windows优化大师中,_的主要功能是优化开机速度和管理开机自启动程序播放器Winamp的主操作界面包括3个面板:播放控制面板、快捷按钮面板和_。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.身份认证的要素不包括()。A.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(Wh

10、at you are)D.用户名参考答案1.B2.A3.A4.B5.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。6.A7.C8.C9.B10.B11.ABD12.AD13.ABC14.ABCD15.ABCD16.BCE17.ABC18.BCD19.ABC20.ABC21.ABCD22.ABCD23.ABCD24.C25.ABCD26.ABCD27.BD28.BCD29.CD30.ABCD31.可移植;PDF32.开机速度优化;播放列表33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号