全国计算机等级考试网络安全素质教育真题二卷(含答案) .pdf

全国计算机等级考试网络安全素质教育真题二卷(含答案) .pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年江苏省宿迁市全国计算机等级考试

网络安全素质教育真题二卷(含答案)

学校:________班级:________姓名:________考号:________

一、单选题(10题)

1.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

2.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.

访问控制技术

3.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者

类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、

储存

4.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特

性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

5.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

6.窃取信息,破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

7.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

8.下面关于计算机病毒说法正确的是()。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒

C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件

9.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

10.下列关于计算机病毒叙述中,错误的是()。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

二、多选题(10题)

11.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块

的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

12.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

13.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

14.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?

()

A.瑞典B.美国C.英国D.日本

15.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

16.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

17.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、

使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同

意。

A.公平B.正当C.合法D.必要

18.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误

()。

A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能

错误

19.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对

计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换

用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

20.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模

式匹配算法可以分为()。

A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

三、多选题(10题)

21.以下内容,()是形成反病毒产品地缘性的主要原因。

A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

22.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法

犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或

者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档