2022年广东省东莞市全国计算机等级考试网络安全素质教育预测试题(含答案).docxVIP

2022年广东省东莞市全国计算机等级考试网络安全素质教育预测试题(含答案).docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022年广东省东莞市全国计算机等级考试网络安全素质教育预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(30题) 1.计算机感染恶意代码的途径可能是()。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定? 2.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。 A.投资 B.引导 C.鼓励 D.支持? 3.下面实现不可抵赖性的技术手段是()。 A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术? 4.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全服务合同 C.安全保密协议 D.安全责任条款? 5.访问控制不包括()。 A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制? 6.计算机病毒对于操作计算机的人的身体()。 A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适? 7.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。 A.防火墙 B.网关 C.加密机 D.防病毒软件? 8.信息安全管理中最关键也是最薄弱的一环是:()。 A.技术 B.人 C.策略 D.管理制度? 9.下列硬盘分区软件中,功能最为强大的是()。 A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK? 10.下面不属于被动攻击的是()。 A.流量分析 B.窃听 C.重放 D.截取数据包? 11.为了减少计算机病毒对计算机系统的破坏,应()。 A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘? 12.计算机一旦染上病毒,就会()。 A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作? 13.计算机不可能传染病毒的途径是()。 A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件? 14.Real One Player提供了()种播放模式。 A.1 B.2 C.3 D.4? 15.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.I/O控制 D.登陆控制? 16.以下不是单模式匹配算法的为()。 A.BM B.DFSA C.QS D.KMP? 17.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。 A.路由器 B.资源子网 C.通信子网 D.主机? 18.计算机染上病毒后不可能出现的现象是()。 A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸? 19.关于计算机病毒,下列说法错误的是()。 A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成? 20.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。 A.隐藏型 B.伴随型 C.多态型 D.综合型? 21.Socket服务器端正确的操作顺序为()。 A.bind,accept,listen? B.bind,listen,accept? C.listen,accept? D.listen,read,accept? 22.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。 A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范? 23.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。 A.IPSec B.PGP C.SSL D.SET? 24.开源杀毒软件ClamAV的匹配算法采用的是()。 A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法? 25.用某种方法伪装消息以隐藏它的内容的过程称为()。 A.数据格式化 B.数据加工 C.数据加密 D.数据解密? 26.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。 A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则? 27.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。 A.屏幕模式 B.区域模式 C.窗口

文档评论(0)

huifutianxia + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体文安县汇中商贸有限公司
IP属地河北
统一社会信用代码/组织机构代码
91131026MA07M9AL38

1亿VIP精品文档

相关文档