




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年安徽省六安市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制
2.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
3.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
4.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
5.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
6.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
7.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
8.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
9.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
10.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
二、多选题(10题)11.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
12.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
13.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
14.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
15.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
16.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
17.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
18.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
19.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
20.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益B.网速C.国计民生D.国家安全
三、多选题(10题)21.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
22.以下哪些属于数据线连接到电脑上的安全风险?()
A.不法分子可能在电脑上看到手机当中的短信内容
B.木马或病毒可在手机与电脑中相互感染
C.不法分子可通过远控电脑来操作、读取手机敏感信息
D.损坏手机使用寿命
23.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
24.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
25.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
26.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
27.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
28.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
29.全球黑客动向呈现()趋势。
A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化
30.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
四、填空题(2题)31.按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。
32.扫描主要分为______和______两个方面。
五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
六、单选题(0题)34.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
参考答案
1.D
2.D
3.D
4.D
5.A
6.B
7.D
8.D
9.A
10.B
11.ABCD
12.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
13.ACD
14.AB
15.ABD
16.ABCD
17.ACD
18.ABCD
19.ACD
20.ACD
21.ABCD
22.ABC
23.ABCD
24.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
25.ABCD
26.ABCD
27.ABCD
28.AC
29.ABCD
30.ABCD
31.星型网络
32.系统扫描、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河南工学院《数据传输技术基础硬件设计方向》2023-2024学年第二学期期末试卷
- 2025年保安证真题汇编及答案
- 三亚理工职业学院《中外纪录片赏析》2023-2024学年第二学期期末试卷
- 郑州轻工业大学《文学翻译》2023-2024学年第二学期期末试卷
- 山西信息职业技术学院《钢铁冶金概论》2023-2024学年第二学期期末试卷
- 河北农业大学《中国古代史名著选读》2023-2024学年第二学期期末试卷
- 2025保安证考试备考经验谈试题及答案
- 南昌应用技术师范学院《园林植物造景实验》2023-2024学年第一学期期末试卷
- 福建师范大学协和学院《大学体育Ⅱ羽毛球》2023-2024学年第一学期期末试卷
- 2025年化学知识的试题及答案
- 医疗安全(不良)事件报告制度培训课件
- 电力建设工程施工安全管理导则
- 2024年信息技术基础考试复习题库(含答案)
- JTG-QB-003-2003公路桥涵标准图钢筋混凝土盖板涵
- 企业微信指导手册管理员版
- 甘姜苓术汤_金匮卷中_减法方剂树
- 国家标准色卡电子版
- 《尾矿库基本知识》
- PDS操作说明总结
- 银川盆地地下热水形成的地质条件分析
- 发电企业设备检修导则DL T 838-
评论
0/150
提交评论