电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2021年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)

  • 资源ID:348950394       资源大小:19.51KB        全文页数:10页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2021年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2021年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒 2.网站的安全协议是https时,该网站浏览时会进行()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密 3.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电 4.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.60 5.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型 6.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性 7.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理 8.以下关于防火墙的说法,不正确的是()。A.防火墙是一种隔离技术 B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C.防火墙的主要功能是查杀病毒 D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 9.下面不属于被动攻击的是()。A.流量分析 B.窃听 C.重放 D.截取数据包 10.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 二、多选题(10题)11.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德 12.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式 13.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密 B.采用替代与置换技术 C.保密性基于方法 D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究 14.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号 B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击 C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页 D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理 15.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库 16.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法 17.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议 18.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的 B.拒不向公安机关、国家安全机关提供技术支持和协助的 C.拒绝、阻碍有关部门依法实施的监督检查的 D.拒不向配合公安机关提供技术密码的 19.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法 20.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫。 三、多选题(10题)21.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 E.利用软件复制传播病毒 22.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性 23.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件 24.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入 25.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC 26.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要 27.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序 B.反病毒软件不能清除所有恶意代码 C.恶意代码不会通过网络传染 D.恶意代码只能通过软盘传染 E.格式化磁盘可清除该盘上的所有恶意代码 28.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 29.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录。 D.不在陌生网络中使用。 30.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库 四、填空题(2题)31.按网络的拓扑结构分类,网络可以分为总结型网络、_和环型网络。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案1.B2.D3.B4.C5.B6.C7.C8.C9.C10.C11.ABCD12.ABCD13.ABCD14.ABCD15.AD16.BC17.ABCD18.ABC19.ABCD20.ABD21.ABDE22.ABC23.BCE24.ABCD25.ABC26.BCD27.ABE28.ABC29.ABCD30.AD31.星型网络32.代理技术33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。34.D

注意事项

本文(2021年广东省清远市全国计算机等级考试网络安全素质教育测试卷一(含答案))为本站会员(专***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.