




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年山東省淄博市全國計算機等級考試網絡安全素質教育真題一卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。
A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格
2.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
3.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
4.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定
5.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存
6.目前使用的防病軟件的作用是()。
A.清除己感染的任何惡意代碼
B.查出已知名的惡意代碼,清除部分惡意代碼
C.清除任何己感染的文件
D.查出并清除任何惡意代碼
7.下面專門用來防病毒的軟件是()。
A.諾頓B.天網防火墻C.DebugD.整理磁盤
8.計算機病毒不會破壞()。
A.存儲在軟盤中的程序和數據
B.存儲在硬盤中的程序和數據
C.存儲在CD-ROM光盤中的程序和數據
D.存儲在BIOS芯片中的程序
9.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
10.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。
A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業
二、多選題(10題)11.預防數據丟失的最根本的方法是數據的()。
A.檢測B.清除C.備份D.恢復
12.分組密碼的設計原則包括()。
A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜
13.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
14.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
15.關于網絡安全技術學習相關方式,以下說法正確的是?()
A.出于學習的角度,可以未經許可對某網站進行滲透測試
B.可搭建虛擬仿真環境來學習一些入侵與防御的技術
C.可以參加一些技術學習類比賽來鍛煉自己的能力
D.可以學習基礎知識的同時,關注一些安全事件,分析問題原因
16.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()
A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫
17.青少年安全使用網絡的一些說法,哪些是正確的()?
A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載
B.養成不打開陌生鏈接的習慣
C.盡量不使用聊天工具
D.玩游戲不使用外掛
18.以下防范智能手機信息泄露的措施有哪幾個()。
A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料
B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中
C.經常為手機做數據同步備份
D.勿見二維碼就掃。
19.網絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。
A.公平B.正當C.合法D.必要
20.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力
三、多選題(10題)21.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()
A.國家統一B.民族尊嚴C.外交關系D.領土爭端
22.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
23.以下行為中,哪些存在網絡安全風險?()
A.家用的無線路由器使用默認的用戶名和密碼
B.在多個網站注冊的帳號和密碼都一樣
C.在網吧電腦上進行網銀轉賬
D.使用可以自動連接其它WIFI的手機APP軟件
24.根據黃金老師所講,網絡輿情的應對策略有哪些?()
A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。
25.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。
A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤
26.如何防范釣魚網站?()A.通過查詢網站備案信息等方式核實網站資質的真偽
B.安裝安全防護軟件
C.警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌生鏈接
D.不在多人共用的電腦上進行金融業務操作,如網吧等
27.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
28.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
29.加強SQLServer安全的常見的安全手段有:()。
A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP
B.打最新補丁
C.去除一些非常危險的存儲過程
D.增強操作系統的安全
30.ELF(ExecutableandLinkingFormat)目標文件中有三種主要的類型,它們分別是()。
A.數據B.可重定位C.可執行D.文本E.共享目標
四、填空題(2題)31.通常通過陽止非投權用戶獲知信息內容____________。
32.在刻錄機虛擬資源管理器中,主界面的左邊窗口為________。
五、簡答題(1題)33.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
六、單選題(0題)34.以下哪一個最好的描述了數字證書()。
A.等同于在網絡上證明個人和公司身份的身份證
B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份
C.網站要求用戶使用用戶名和密碼登陸的安全機制
D.伴隨在線交易證明購買的收據
參考答案
1.B
2.D
3.B
4.B
5.D
6.B
7.A
8.C
9.D
10.B
11.CD
12.ABC
13.ABC
14.ABCD
15.BCD
16.ABCD
17.ABD
18.ABD
19.BCD
20.ABCDE
21.ABCD
22.ABCD
23.ABCD
24.ABCD
25.ABCD
26.ABCD
27.ABCD
28.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
29.ABC
30.BCE
31.加密變
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論