电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)

  • 资源ID:348950639       资源大小:19.37KB        全文页数:9页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备 B.现在的杀毒软件能够查杀未知恶意代码 C.恶意代码产生在前,防治手段相对滞后 D.数据备份是防治数据丢失的重要手段 2.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。A.不关机直接运行软盘中的清病毒软件 B.用硬盘重新自举后运行软盘中的清病毒软件 C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件 D.以上三者均可 3.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页 4.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 5.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性 6.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 7.下面的症状可以判断计算机不是被病毒入侵的症状是()。A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大 8.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性 B.恶意代码具有传染性 C.恶意代码是一个特殊的程序 D.恶意代码具有潜伏性 9.为防止恶意代码的传染,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流 10.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 二、多选题(10题)11.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助 12.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式 13.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货 B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家 C.有自称为“淘宝客服”的人索要账户密码 D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。 14.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击 15.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码 16.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法 17.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序 B.反病毒软件不能清除所有恶意代码 C.恶意代码不会通过网络传染 D.恶意代码只能通过软盘传染 E.格式化磁盘可清除该盘上的所有恶意代码 18.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件 19.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库 20.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率 三、多选题(10题)21.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据 22.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀 23.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征 B.邮件内容包含垃圾邮件特征 C.使用OpenRelay主机发送的垃圾邮件 D.无论头部还是内容都无法提取特征 24.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型 25.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格 B.特定的操作系统或者流行软件环境 C.定向性攻击和条件传播 D.编制者的生活空间 E.恶意代码的编制工具 26.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码 B.在多个网站注册的帐号和密码都一样 C.在网吧电脑上进行网银转账 D.使用可以自动连接其它WIFI的手机APP软件 27.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成 B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上 C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区) D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限 28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划 29.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制 30.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容 B.木马或病毒可在手机与电脑中相互感染 C.不法分子可通过远控电脑来操作、读取手机敏感信息 D.损坏手机使用寿命 四、填空题(2题)31.CFB全称是_。32.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、_、潜伏性和激发性。五、简答题(1题)33.创建Foxmail地址簿,使用Foxmail发送邮件给一组人六、单选题(0题)34.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网 D.防火墙可以防止内网非法用户访问内网 参考答案1.B2.C3.C4.A5.B6.B7.D8.A9.C10.B11.ACD12.ABC13.ABC14.ABCD15.ABCDE16.BC17.ABE18.ABD19.ABCD20.AB21.AD22.CD23.ABCD24.BCDE25.BCE26.ABCD27.ABCD28.BCD29.ABC30.ABC31.Cipher feedback (密文反馈模式)32.传染性33.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。34.C

注意事项

本文(2022-2023学年广东省东莞市全国计算机等级考试网络安全素质教育真题一卷(含答案))为本站会员(专***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.