2022年浙江省台州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第1页
2022年浙江省台州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第2页
2022年浙江省台州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第3页
2022年浙江省台州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第4页
2022年浙江省台州市全国计算机等级考试网络安全素质教育测试卷(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年浙江省台州市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

2.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

3.下列硬盘分区软件中,功能最为强大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

4.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

5.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

6.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

7.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

8.计算机病毒不可以()。

A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

9.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

10.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性

二、多选题(10题)11.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

12.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

13.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

14.根据功能不同,移动终端主要包括()和()两大类。

A.WinCEB.PalmC.手机D.PDA

15.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

16.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

17.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

18.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

19.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A.计算机功能B.电源C.指令D.数据

20.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

三、多选题(10题)21.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

22.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

23.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

24.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

25.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

A.办理网络接入、域名注册服务

B.办理固定电话、移动电话等入网手续

C.办理监听业务

D.为用户提供信息发布、即时通讯等服务

26.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

27.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

28.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

29.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

30.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

四、填空题(2题)31.DoS的英文全称是__________。

32.TCP扫描是指:______。

五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

六、单选题(0题)34.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性

参考答案

1.A

2.C

3.A

4.C

5.C

6.A

7.B

8.C

9.D

10.A

11.ABCD

12.BD

13.ABCD

14.CD

15.ABC

16.BD

17.AC

18.ABCD

19.AD

20.ABC

21.ABCD

22.ABC

23.ABCD

24.BD

25.ABD

26.A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论