- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2022-2023学年福建省莆田市全国计算机等
级考试网络安全素质教育真题一卷(含答
案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序
读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种
特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
3.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网
站发送大量垃圾信息D.数据在传输中途被窃听
4.以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无
线网络收发邮件D.SWTP的安全漏洞
5.关于计算机病毒,正确的说法是()。
A.防病毒技术永远高于于编写病毒的技术
B.防病毒技术永远落后于编写病毒的技术
C.总有一天会产生人们会研制出能预防所有病毒的程序
D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
6.SHA-1算法所产生的摘要为()位。
A.128B.156C.160D.192
7.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态
安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户
的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
8.利用“分区向导”创建新分区,使用的菜单是()。
A.任务B.分区C.磁盘D.工具
9.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
10.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意
代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
二、多选题(10题)
11.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
12.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
13.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收
集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路
径信息
14.以下内容,()是形成反病毒产品地缘性的主要原因。
A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
15.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防
范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据
包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并
解决
16.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
17.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新
手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
18.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
19.请分析哪些是病毒、木马,在电子邮件的传播方式?()
A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热
点事件等)
B.病毒副本存在邮件附件中,伪装成
文档评论(0)