2021年安徽省亳州市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx

上传人:太** 文档编号:92463894 上传时间:2023-06-05 格式:DOCX 页数:8 大小:16.39KB
返回 下载 相关 举报
2021年安徽省亳州市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第1页
第1页 / 共8页
2021年安徽省亳州市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2021年安徽省亳州市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx》由会员分享,可在线阅读,更多相关《2021年安徽省亳州市全国计算机等级考试网络安全素质教育真题二卷(含答案).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年安徽省亳州市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .对计算机病毒描述正确的是()。A.生物病毒的变种B.一个word文档C一段可执行的代码D.不必理会 的小程序2 .通过网络进行病毒传播的方式不包括()。A.文件传输B.电子邮件C.数据库文件D.网页3 .以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA644 .DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.85 .根据网络安全法的规定,关键信息基

2、础设施的运营者在中华人民 共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业 务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部 门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储B.外部存储器储存C.第三方存储D.境内存储6 .下列选项中,不属于计算机病毒特征的是()。A.传染性B.免疫性C潜伏性D.破坏性7 .下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制8 .多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特 性称为计算机病毒的()。A.传染性B.周期性C潜伏性D.寄生性9

3、 .密码技术主要保证信息的()。A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密 性和可控性10 .为了减少计算机病毒对计算机系统的破坏,应0。A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用 户程序和数据写到系统盘上D.不使用没有写保护的软盘二、多选题(10题)11 .当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对 计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换 用户】或【锁定】按钮D.同

4、时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮12 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法13 .网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?() A拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新 手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。14 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A

5、.隐藏B.复制C.传播D.破解15 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征16 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究17 .应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模 式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法18 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动 程序技术19 .数据

6、备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管 理软件D.备份策略20 .移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无 线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的 各种不良程序代码。A.无线通信网B.Internet C.Intranet D.计算机网络三、多选题(10题)21 .Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书C.NTLM D.软件限制策略22 .数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库B.备份介质,如磁带

7、、光盘C.备份管 理软件D.备份策略23 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法24 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C数据资源共享D.通信资源信道共 享E.资金共享25 .在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒26 .公开密钥基础设施(PK1)由以下哪几部分组成:()

8、。A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证 书库27 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征28 .根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端29 .青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网 站下载B.养成不打开陌生链接的习惯C尽量不使用聊天工具D.玩游戏不使用外挂30 .恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定 的各种恶意代码的特征串;另一部分是(),负责

9、在程序中查找这些特征 串。A.升级服务器B.特征代码库C.扫描引擎D.排序算法四、填空题(2题)31 .CFB全称是 o32 .Norton Utilities 中的“Norton Win Doctor”和 工具都可以对系统进行优化,提升运行速度。五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术B.防火墙技术C审计技术D.反计算机病毒技术参考答案1 .C2 .C3.B4.B5.D6.B7.C主要的访问控制类型有3种

10、模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C8.D9.A10.A11.BCD12.ACDE13.ABC14.ABC15.ABCD16.ABCD17.BC18.ABCD19.ABD20.AD21. ABC22.ABD23.ABCD24.ABCD25.ABDE26.AD27.ABCD28.ABCD29.ABD30.BC 31 .Cipher feedback (密文反馈模式)32.Spend Disk33. OptimizePerformance(优化性能)FindandFixProblems】(发现并解决问题)SystemMaintenance (系统维护) 34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁