2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)

上传人:专*** 文档编号:348692180 上传时间:2023-04-07 格式:DOCX 页数:8 大小:18.67KB
返回 下载 相关 举报
2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第1页
第1页 / 共8页
2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第2页
第2页 / 共8页
2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第3页
第3页 / 共8页
2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第4页
第4页 / 共8页
2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)》由会员分享,可在线阅读,更多相关《2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021-2022学年安徽省巢湖市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD2.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大3.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年4.下列关于防火墙的说法,不正确的是()。A.防止外

2、界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术5.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.286.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型7.AdobeAcrobatReadeR可以阅读的文件格式()。A.doc B.pdf C.dbf D.txt8.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够9.关于计算机病毒,正确的说法是()。A.防病毒技术永远高于于编写病毒

3、的技术B.防病毒技术永远落后于编写病毒的技术C.总有一天会产生人们会研制出能预防所有病毒的程序D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源10.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式二、多选题(10题)11.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术12.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架

4、构设计 D.编程计算机未安装杀毒软件13.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究14.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性15.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶

5、意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容16.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据17.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻

6、危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯18.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。19.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集20.网络安全法所称网络安全,是指通过

7、采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性三、多选题(10题)21.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员22.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀23.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件24.发展

8、国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来25.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法26.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略27.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态28.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.

9、此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现29.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征30.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术四、填空题(2题)31.在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按_键可以切换全屏状态。32.通常通过 阳止非投权用户获知信息内容_。五、简答题(1

10、题)33.Easy Recovery的主要功能特征?(至少写出3个)六、单选题(0题)34.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%参考答案1.C2.D3.B4.C5.C6.B7.B8.C9.B10.C11.BD12.ABC13.ABCD14.ABD15.ABCD16.AD17.ABC18.ABC19.ABCD20.ABC21.ABCD22.CD23.ABDE24.ABCD25.ABCD26.ABC27.ABCDE28.ABCD29.ABCD30.ABCD31.Esc32.加密变换33.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录34.D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号