2021-2022学年安徽省淮北市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
2021-2022学年安徽省淮北市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
2021-2022学年安徽省淮北市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
2021-2022学年安徽省淮北市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
2021-2022学年安徽省淮北市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省淮北市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

2.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

3.下面不可能是病毒攻击所产生的现象是()。

A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入

4.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A.民事诉讼法B.刑法C.会计法D.公司法

5.计算机病毒对于操作计算机的人的身体()。

A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适

6.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

7.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

8.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

9.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

10.恶意代码造成的损坏主要是()。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件

二、多选题(10题)11.下列属于密码理论的是()。

A.数据加密B.消息摘要C.数字签名D.密钥管理

12.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

13.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转

14.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

15.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

16.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

17.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

18.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

19.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

20.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

三、多选题(10题)21.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

22.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

23.常用的保护计算机系统的方法有:()。

A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据

24.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

25.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

26.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

27.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

28.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

29.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

30.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

四、填空题(2题)31.KDC是指_______。

32.在Windows优化大师中,______的主要功能是优化开机速度和管理开机自启动程序播放器Winamp的主操作界面包括3个面板:播放控制面板、快捷按钮面板和______。

五、简答题(1题)33.NortonUtilities工具包的功能模块有哪些?

六、单选题(0题)34.信宿识别是指()。

A.验证信息的发送者是真正的,而不是冒充的

B.验证信息的接受者是真正的,而不是冒充的

C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误

参考答案

1.A

2.B

3.D

4.A

5.C

6.D

7.B

8.C

9.C

10.C

11.ABCD

12.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

13.ABC

14.ABCD

15.ABCD

16.ABCD

17.ABCD

18.ABC

19.ABD

20.ABC

21.ABD

22.BCDE

23.ABCD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论