电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2022-2023学年黑龙江省大庆市全国计算机等级考试网络安全素质教育模拟考试(含答案)

  • 资源ID:348947808       资源大小:28.24KB        全文页数:18页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2022-2023学年黑龙江省大庆市全国计算机等级考试网络安全素质教育模拟考试(含答案)

2022-2023学年黑龙江省大庆市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名 2.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU 3.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩 4.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 5.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性 6.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性 7.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性 8.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页 9.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法 10.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听 二、多选题(10题)11.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征 12.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络 13.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的 14.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 15.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 16.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的 B.未按照规定及时告知用户并向有关主管部门报告的 C.设置恶意程序的 D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的 17.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据 18.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正 19.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解 20.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 E.利用软件复制传播病毒 三、多选题(10题)21.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD5 22.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。 23.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号 B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击 C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页 D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理 24.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的 B.拒不向公安机关、国家安全机关提供技术支持和协助的 C.拒绝、阻碍有关部门依法实施的监督检查的 D.拒不向配合公安机关提供技术密码的 25.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件 C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 26.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞 27.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质 28.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号 29.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件 30.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级 四、填空题(2题)31.金山词霸的主要使用功能_、词典查询和用户词典。32.扫描主要分为_和_两个方面。五、简答题(1题)33.试简述防火墙的基本特性。六、单选题(0题)34.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络 参考答案1.C2.A3.A4.D5.A6.A7.A8.C9.A10.D11.ABCD12.AD13.ABCD14.ABCD15.ABC16.ABCD17.AD18.BCD19.ABC20.ABDE21.CD22.ABCD23.ABCD24.ABC25.ABCD26.ABCD27.ABC28.BCD29.ABDE30.ABC31.屏幕取词32.系统扫描、网络扫描33.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。34.C2022-2023学年黑龙江省大庆市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名 2.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU 3.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩 4.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 5.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性 6.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性 7.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性 8.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页 9.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法 10.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听 二、多选题(10题)11.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征 12.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络 13.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的 14.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

注意事项

本文(2022-2023学年黑龙江省大庆市全国计算机等级考试网络安全素质教育模拟考试(含答案))为本站会员(专***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.