2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)

上传人:专*** 文档编号:348946018 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.43KB
返回 下载 相关 举报
2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第1页
第1页 / 共9页
2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第2页
第2页 / 共9页
2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第3页
第3页 / 共9页
2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第4页
第4页 / 共9页
2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)》由会员分享,可在线阅读,更多相关《2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年广东省韶关市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起2.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码3.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性4.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层

2、C.传输层 D.会话层5.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全6.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行7.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件8.与Partition Magic软件不会造成冲突的程序或软件是()。A.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP9.根据中华人民共和国保守国

3、家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密10.用某种方法伪装消息以隐藏它的内容的过程称为()。A.消息 B.密文 C.解密 D.加密二、多选题(10题)11.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制12.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告13.以下内容,()是形成反

4、病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具14.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源15.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD516.移动终端的

5、恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码17.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造18.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等19.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。20.常用的保护计算机系统的方法有:(

6、)。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据三、多选题(10题)21.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件22.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络23.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞24.以下(),可能携

7、带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件25.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号26.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误27.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防28.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”

8、等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂29.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒30.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究四、填空题(2题)31.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。32.A

9、ES的英文全称是_。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机参考答案1.D2.B3.A4.B5.C6.B7.A8.D9.B10.D11.ABC12.ABCD13.BCE14.ABCD15.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。16.ABCDE17.ABCD18.ABCD19.ACD20.ABCD21.BCE22.AD23.BCDE24.ABDE25.BCD26.ABCD27.BCDE28.ABD29.ABCD30.ABCD31.星型网络32.Advanced Encryption Standard,即高级加密标准。33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号