2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348950962 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.69KB
返回 下载 相关 举报
2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共9页
2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共9页
2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共9页
2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共9页
2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022年湖北省荆州市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康2.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙3.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供

2、一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务4.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户5.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性6.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()

3、A.异常检测 B.误用检测 C.专家系统 D.以上均不能7.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件8.不属于垃圾文件的是()。A.文件碎片 B.临时文件 C.无用的文件 D.用户文件9.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件10.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.

4、22 B.21 C.79 D.80二、多选题(10题)11.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒12.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息13.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全

5、性 D.对普通用户是只读的14.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月15.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照

6、规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒16.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享17.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒18.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库19.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解

7、密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究20.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复三、多选题(10题)21.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序22.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端23.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占

8、用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转24.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块25.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件26.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复27.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B

9、.Symbian C.Windows Mobile D.Linux E.Palm28.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集29.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质30.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台四、填空题(2

10、题)31.ECB全称是_。32.扫描主要分为_和_两个方面。五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)六、单选题(0题)34.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层参考答案1.D2.D3.A4.A5.C6.A7.D8.D9.C10.D11.ABDE12.ABCD13.ABCD14.ABCD15.ABCD16.ABCD17.BC18.AD19.ABCD20.CD21.BD22.ABCD23.ABC24.ABCE25.ABD26.CD27.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。28.ABCD29.ABC30.AB31.Electronic CodeBook32.系统扫描、网络扫描33.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号