admin管理员组

文章数量:1567572

2024年4月4日发(作者:)

2021-2022学年内蒙古自治区包头市全国计

算机等级考试网络安全素质教育测试卷(含

答案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特

性称为计算机病毒的()。

A.激发性 B.周期性 C.欺骗性 D.寄生性

2.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网

络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说

法错误的是:()。

A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.

删除未用用户

3.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送

方发送的信息完全一致

D.确保数据数据是由合法实体发出的

4.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

5.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U

盘 D.加密

6.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序

读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种

特性称为计算机病毒的()。

A.隐蔽性 B.周期性 C.欺骗性 D.寄生性

7.可审性服务的主要手段是()。

A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术

8.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能

是()。

A.曝光 B.效果 C.裁剪 D.色彩

9.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电

文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。

这一确认数据电文法律效力的原则是()。

A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则

10.计算机病毒不可能隐藏在()。

A.传输介质中 B.电子邮件中 C.光盘中 D.网页中

二、多选题(10题)

11.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对

计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换

用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

12.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用

的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中

断比较法

能提供以下哪种证书?()

A.个人数字证书 服务器证书 服务器证书 D.安全电子邮

件证书

14.以下哪些测试属于白盒测试?()

A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法

15.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大

功能模块分别是()。

A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块

16.下列软件属于杀毒软件的是()。

B.卡巴斯基 2005 (诺顿) E.小红伞

17.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()

和()的攻击方式。

A.网络接口层 et层 C.传输层 D.应用层

18.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,

但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们

的个人财产?()

A.使用手机里的支付宝、微信付款输入密码时避免别人看到。

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录。

D.不在陌生网络中使用。

19.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端 B.终端-网关-终端 (计算机)-终端 D.终端-PC

20.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由

有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十

万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元

以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,

采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

三、多选题(10题)

21.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式 B.传染机制 C.传染目标 D.破坏方式

22.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会

激活宏病毒,并驻留到()。

宏 文档 ..dot 应用程

23.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用

的比较法包括()。

A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中

本文标签: 计算机数据计算机病毒用户