版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
2.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
3.计算机安全不涉及的是()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
4.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
5.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基
6.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
7.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
8.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
9.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
10.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
二、多选题(10题)11.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马
12.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
13.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
14.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
15.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
16.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
17.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
18.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
19.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
20.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
三、多选题(10题)21.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
22.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
23.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
24.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
25.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
26.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
27.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
28.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
29.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
30.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
四、填空题(2题)31.SHTTP全称是____________。
32.AES的英文全称是________。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
参考答案
1.D
2.D
3.A
4.B
5.B
6.D
7.B
8.B
9.C
10.B
11.ABCD
12.ABC
13.ABCD
14.AB
15.ABCE
16.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
17.ABCD
18.BCDE
19.CD
20.ABCDE
21.ABDE
22.ABCD
23.ABC
24.ABD
25.AC
26.ABD
27.BD
28.ABCD
29.ABC
30.ABCD
31.安全超文本传输协议
32.AdvancedEncryptionStandard,即高级加密标准。
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026浙江大学海洋学院实验员招聘1人建设笔试模拟试题及答案解析
- 2026张家口经开区国有资产监督管理局招聘就业见习岗位人员建设笔试备考题库及答案解析
- 2026河南信阳市潢川县社会保险中心招聘全日制公益性岗位3人建设笔试参考题库及答案解析
- 2026浙江省地质院本级及所属部分事业单位招聘高层次人才12人建设考试备考题库及答案解析
- 2026年工业机器人系统运维员理论考试题库(350题)
- 2026广东东莞市东坑智慧停车科技有限公司招聘职业经理人(业务经理)1人建设考试参考题库及答案解析
- 2026年滨州邹平市教育系统校园招聘初试补充(山师-曲师站)建设笔试备考试题及答案解析
- 2026新疆兵团第四十一团医院招聘2人建设考试备考试题及答案解析
- 2026河北省国控商贸集团有限公司招聘建设笔试备考题库及答案解析
- 2026广西来宾市第二人民医院人才招聘21人建设考试备考试题及答案解析
- 公司反恐安全手册模板
- 管道应力分析报告
- 湘教版高中数学必修二知识点清单
- 大学生就业指导-求职材料准备与面试技巧课件
- 2024年山东省三支一扶考试真题
- 纺织行业的纺织品生产技术培训资料
- 2024年山东出版集团有限公司招聘笔试参考题库含答案解析
- 高二年级第一次月考质量分析化学
- 高考生物解题技巧1-题干信息的分析技巧
- 涉氨制冷企业安全管理培训
- 3、4号锅炉引风机更换叶轮施工方案
评论
0/150
提交评论