2022-2023学年江西省抚州市全国计算机等级考试网络安全素质教育测试卷(含答案).pdfVIP

2022-2023学年江西省抚州市全国计算机等级考试网络安全素质教育测试卷(含答案).pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022-2023学年江西省抚州市全国计算机等

级考试网络安全素质教育测试卷(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(10题)

1.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。

A.文件B.工具C.任务D.分区

2.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

3.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问

控制

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息

的()。

A.可靠性B.可用性C.完整性D.必威体育官网网址性

5.发现恶意代码后,比较彻底的清除方式是()。

A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘

6.确保信息不暴露给未经授权的实体的属性指的是()。

A.必威体育官网网址性B.完整性C.可用性D.可靠性

7.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.否认(抵赖)D.窃听

8.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔

使用来路不明的光盘

9.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中

以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别

签名人的具体身份

10.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生

所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。

应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。

A.准备、检测、遏制、根除、恢复和跟踪总结

B.准备、检测、遏制、根除、跟踪总结和恢复

C.准备、检测、遏制、跟踪总结、恢复和根除

D.准备、检测、遏制、恢复、跟踪总结和根除

二、多选题(10题)

11.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新

手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

12.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用

的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中

断比较法

13.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破

坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能

够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要

表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

14.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高

网络运营者的安全保障能力。

A.分析B.通报C.应急处置D.收集

15.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设

计D.编程计算机未安装杀毒软件

16.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概

念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限

是相当重要的工作,在Windows系统对文件的访问权限一般包括:

()。

A.修改B.执行C.读取D.写入

17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密

码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内

网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软

件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银

行时一定要将USBkey拔出

18.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网

站下载

B.养成不打开陌生链接的

文档评论(0)

151****5730 + 关注
实名认证
文档贡献者

硕士毕业生

1亿VIP精品文档

相关文档