电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)

  • 资源ID:348950624       资源大小:18.49KB        全文页数:8页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性 2.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个 3.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性 4.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG 5.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性 6.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务 7.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理 8.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络 9.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE 10.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒 二、多选题(10题)11.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光 12.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息 13.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能 B.破坏操作系统的文件管理功能 C.破坏操作系统的存储管理功能 D.直接破坏计算机系统的硬件资源 14.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本 15.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动 B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序 C.明知他人从事危害网络安全的活动的,不得为其提供技术支持 D.明知他人从事危害网络安全的活动的,可以为其进行广告推广 16.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法 17.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转 18.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.Ollydbg 19.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全 20.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令 三、多选题(10题)21.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载 B.养成不打开陌生链接的习惯 C.尽量不使用聊天工具 D.玩游戏不使用外挂 22.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD5 23.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序 B.默认监听 7626端口 C.进程默认名为Kernel 32.exe D.采用了进程注入技术 24.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集 25.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态 26.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击 27.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的 28.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息 29.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法 30.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性 四、填空题(2题)31.按照用途进行分类,服务器可以划分为通用型服务器和_型服务器。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源 参考答案1.B2.D3.A4.B5.B6.C7.C8.B9.B10.B11.ABCD12.ABCD13.ABCD14.ABCD15.ABC16.ABCD17.ABC18.AB19.ACD20.ABCD21.ABD22.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。23.ABC24.ABCD25.ABCDE26.ABCD27.ABCD28.ABD29.BC30.ABCD31.专用32.代理技术33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.A

注意事项

本文(2022-2023学年山东省莱芜市全国计算机等级考试网络安全素质教育真题二卷(含答案))为本站会员(专***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.