欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年浙江省台州市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx

    • 资源ID:95035186       资源大小:17.20KB        全文页数:9页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年浙江省台州市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx

    2022年浙江省台州市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用2彳散机感染病毒后,可能造成()。A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏3 .为防止恶意代码的传染,应该做到不要()。A.使用软盘B.对硬盘上的文件经常备份C使用来历不明的程序D.利用网络进行信息交流4 .()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip5 .计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序B.一条命令C.一个文件D.一个标记6 .通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能 隔离和自动功能转移使系统不间断地工作的计算机是()OA.个人计算机B.容错计算机C.图形工作站D.家用计算机7 .在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter8 .有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种 特性称为计算机病毒的()。A.激发性B£亍生性C.欺骗性D.破坏性9 .软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不 属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软 件C.自己解密的非正版软件D.使用试用版的软件10 .下面专门用来防病毒的软件是()。A.诺顿B.天网防火墙C.DebugD.整理磁盘二、多选题(10题)11 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒12 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征13 .恶意代码的3个共同特征是()。A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性14 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划15 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出16 .现行重要的信息安全法律法规包括以下:()0A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法17 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C无止境的服务D.未知 恶意代码的查杀18 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C数据资源共享D.通信资源信道共 享E.资金共享19 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.Normal.dot E.WORD 应用程 序20 .根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它 们分别是()。A.垃圾短信息B.垃圾邮件C即时垃圾信息D.博客垃圾信息E.搜索引 擎垃圾信息三、多选题(10题)21 .国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络 安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要 时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应 对网络安全事件的水平和协同配合能力22 .现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告23 .根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管B.医生C.富商D.政府官员24 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式25 .分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C密码算法复杂度足够强D.密码算法必须非常复杂26 .下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基C.KV2005 D.Norton(诺顿)E.小红伞27 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C虚拟机技术D.广谱杀毒技术E.驱动 程序技术28 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究29 .根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA30 .任何个人和组织应当对其使用网络的行为负责,不得设立用于0违法 犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或 者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传 授犯罪方法四、填空题(2题)31 .KDC 是指 o32 .按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。五、简答题(1题)33 .试列举四项网络中目前常见的安全威胁,并说明。六、单选题(0题)34 .()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒 部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered) C.Nimuda D.sql蠕虫王参考答案1 .C2 .A3 .C4.B5.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。6.B7.B8.B9.D10.A ll.ABCD 12.ABCD 13.ABC 14.BCD15.ABCD 16.BCD 17.CD18.ABCD 19.BD20.ABCD 21.ABCD 22.ABCD 23.ABCD 24.ABC 25.ABC 26.BCDE27.ABCD 28.ABCD 29.CD30.ABCD 31 .密钥分配中心32 .专用33.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案 中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非 授权访问。信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些重要信息,以取得有益于攻击者的响应Z恶意添加,修改数 据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的 服务。利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单 机系统,而且用户很难防范。34.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为 蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在 代码上是独立的两部分。

    注意事项

    本文(2022年浙江省台州市全国计算机等级考试网络安全素质教育真题一卷(含答案).docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开