2022年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案).pdfVIP

2022年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案).pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022年山东省济宁市全国计算机等级考试

网络安全素质教育真题二卷(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(10题)

1.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

2.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

3.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

4.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手

段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

5.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生

所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。

应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。

A.准备、检测、遏制、根除、恢复和跟踪总结

B.准备、检测、遏制、根除、跟踪总结和恢复

C.准备、检测、遏制、跟踪总结、恢复和根除

D.准备、检测、遏制、恢复、跟踪总结和根除

6.关于计算机中使用的软件,叙述错误的是()。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下都不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

7.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技

术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

8.下列关于计算机病毒叙述中,错误的是()。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

9.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电

源不稳定

10.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机

无法启动

二、多选题(10题)

11.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发

布的时机D.提高新闻发言人水平。

12.下列属于密码理论的是()。

A.数据加密B.消息摘要C.数字签名D.密钥管理

13.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻

击的。

A.隐藏B.复制C.传播D.破解

14.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

15.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的

开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的

集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

16.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模

式匹配算法可以分为()。

A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

17.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会

激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程

18.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

19.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHA1D.MD5

20.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按

照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,

采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安

全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,

预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

三、多选题(10题)

21.Windows2000安全系统集成以下不同的身份验证技术

文档评论(0)

132****6651 + 关注
实名认证
文档贡献者

初中毕业生

1亿VIP精品文档

相关文档