2021-2022学年内蒙古自治区包头市全国计算机等级考试网络安全素质教育测试卷(含答案).docx
-
资源ID:92529722
资源大小:16.77KB
全文页数:8页
- 资源格式: DOCX
下载积分:15金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021-2022学年内蒙古自治区包头市全国计算机等级考试网络安全素质教育测试卷(含答案).docx
2021-2022学年内蒙古自治区包头市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特 性称为计算机病毒的()。A.激发性B.周期性C.欺骗性D.寄生性2 .账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网 络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说 法错误的是:()。A.为常用文档添加everyone用户B.禁用guest账户C.限制用户数量D. 删除未用用户3 .数据保密性指的是0。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的4 .下面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序5 .关于如何防范摆渡攻击以下哪种说法正确?()A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U 盘D.加密6 .有些计算机病毒能隐藏它对计算机的文件或弓I导扇区的修改,当程序 读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种 特性称为计算机病毒的()。A.隐蔽性B.周期性C.欺骗性D.寄生性7 .可审性服务的主要手段是()。A.加密技术B.身份认证技术C.控制技术D.防病毒技术8 .在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能 是()oA.曝光B.效果C.裁剪D.色彩9 .我国电子签名法第三条规定:“当事人约定使用电子签名、数据电 文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力这一确认数据电文法律效力的原则是()。A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则10 .计算机病毒不可能隐藏在()。A.传输介质中B.电子邮件中C.光盘中D.网页中二、多选题(10题)11 .当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对 计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换 用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮12 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法13 .CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮 件证书14 .以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法15 .从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大 功能模块分别是()。A.弓|导模块B.传染模块C.触发模块D.传输模块E.破坏模块16 .下列软件属于杀毒软件的是0。A.IDS B.卡巴斯基C.KV2005 D.Norlon(诺顿)E.小红伞17 .从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中() 和()的攻击方式。A.网络接口层B.Internet层C.传输层D.应用层18 .越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便, 但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们 的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。19 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端.网关-终端C.PC(计算机)-终端D.终端.PC20 .网络运营者违反网络安全法的规定,有下列行为()之一的,由 有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十 万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元 以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息, 采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的三、多选题(10题)21 .蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式22 .宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会 激活宏病毒,并驻留到()。A.Word 宏 B.Word 文档 C.Normal.doc D.Normal.dot E.WORD 应用程 序23 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法24 .根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一B.民族尊严C.外交关系D.领土争端25 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解26 .数据库管理的主要内容包括()、()和()。A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整 性控制27 .预防数据丢失的最根本的方法是数据的0。A.检测B.清除C.备份D.恢复28 .建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性 能,并保证安全技术措施()。A.同步修改B.同步使用C.同步建设D.同步规划29 .现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法30 .古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究四、填空题(2题)31 .金山词霸的主要使用功能一、词典查询和用户词典。32 .AES的英文全称是o五、简答题(1题)33 .NortonUtilities工具包的功能模块有哪些?六、单选题(0题)34 .根据计算机软件保护条例,法人或者其他组织的软件著作权,保 护期为0年。A.100 年 B.50 年 C.30 年 D.10 年参考答案1 .A2 .A3 .A4 .B5 .C6 .C7.B8 .A9 .C10 .A11 .BCD12.ACDE 13.ACD 14.ABCD 15.ABCE 16.BCDE 17.BC18.ABCD 19.ABC 20.ABC 21.ABC 22.BD23.ACDE 24.ABCD 25.ABC 26.ABC 27.CD 28.BCD 29.BCD30.ABCD31 .屏幕取词32 .Advanced Encryption Standard,即高级力H密标准。33 .【OptimizePerformance】(优化性能)FindandFixProblems(发现并解决问题)【SyslemMainlenance】(系统维护)34.B