2024年1月1日发(作者:)

2021-2022学年内蒙古自治区包头市全国计算机等级考试网络安全素质教育测试卷(含答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。

A.激发性 B.周期性 C.欺骗性 D.寄生性

2.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。

A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户

3.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

4.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

5.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U盘 D.加密

6.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性 B.周期性 C.欺骗性 D.寄生性

7.可审性服务的主要手段是()。

A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术

8.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光 B.效果 C.裁剪 D.色彩

9.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。

这一确认数据电文法律效力的原则是()。

A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则

10.计算机病毒不可能隐藏在()。

A.传输介质中 B.电子邮件中 C.光盘中 D.网页中

二、多选题(10题)

11.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

12.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法

能提供以下哪种证书?()

A.个人数字证书 服务器证书 服务器证书 D.安全电子邮件证书

14.以下哪些测试属于白盒测试?()

A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法

15.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块

16.下列软件属于杀毒软件的是()。

B.卡巴斯基 2005 (诺顿) E.小红伞

17.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层 et层 C.传输层 D.应用层

18.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

A.使用手机里的支付宝、微信付款输入密码时避免别人看到。

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录。

D.不在陌生网络中使用。

19.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端 B.终端-网关-终端 (计算机)-终端 D.终端-PC

20.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

三、多选题(10题)

21.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式 B.传染机制 C.传染目标 D.破坏方式

22.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

宏 文档 ..dot 应用程序

23.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中

断比较法

24.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一 B.民族尊严 C.外交关系 D.领土争端

25.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏 B.复制 C.传播 D.破解

26.数据库管理的主要内容包括()、()和()。

A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制

27.预防数据丢失的最根本的方法是数据的()。

A.检测 B.清除 C.备份 D.恢复

28.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改 B.同步使用 C.同步建设 D.同步规划

29.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

30.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

四、填空题(2题)

31.金山词霸的主要使用功能──______、词典查询和用户词典。

的英文全称是________。

五、简答题(1题)

Utilities工具包的功能模块有哪些?

六、单选题(0题)

34.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100年 B.50年 C.30年 D.10年

参考答案

1.A

2.A

3.A

4.B

5.C

6.C

7.B

8.A

9.C

10.A

31.屏幕取词

ed Encryption Standard,即高级加密标准。

33.【OptimizePerformance】(优化性能)

【FindandFixProblems】(发现并解决问题)

【SystemMaintenance】(系统维护)

34.B