2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:专*** 文档编号:348950172 上传时间:2023-04-13 格式:DOCX 页数:9 大小:19.13KB
返回 下载 相关 举报
2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共9页
2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共9页
2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共9页
2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共9页
2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年广东省阳江市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.121102.计算机病毒不可能隐藏在()。A.传输介质中 B.电子邮件中 C.光盘中 D.网页中3.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件4.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务

2、攻击 D.暴力或字典破解5.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性6.下面不能有效预防病毒的方法是()。A.若是读U盘,则插入时将该盘设为只读B.使用别人的U盘前,先用杀毒软件检查C.平时将自己的U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机7.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙8.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原

3、点可以自动生成 D.系统还原点必须事先设定9.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面10.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除二、多选题(10题)11.全球黑客动向呈现()趋势。

4、A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化12.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性13.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用14.发展

5、国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来15.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要16.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。17.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法18.根据垃圾信

6、息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息19.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。A.数据 B.可重定位 C.可执行 D.文本 E.共享目标20.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务三、多选

7、题(10题)21.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.不要居高临下22.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性23.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据24.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微

8、信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划26.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在

9、的安全缺陷、漏洞等风险未立即采取补救措施的27.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力28.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将T

10、CP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全29.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略30.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突四、填空题(2题)31.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按_键可以切换全屏状态。32.AH模式有_、_。五、简答题

11、(1题)33.Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34.网络上病毒传播的主要方式不包括()。A.电子邮件 B.数据库 C.文件传输 D.网页参考答案1.C2.A3.D4.D5.C6.C7.A8.C9.C10.A11.ABCD12.ABD13.ABDE14.ABCD15.BCD16.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防17.BC18.ABCD19.BCE20.ABD21.ABCD22.ABCD23.AD24.ABCD25.BCD26.ABCD27.ABCD28.ABC29.ABC30.ABCD31.Esc32.传输模式、隧道模式33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号