- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022年安徽省宿州市全国计算机等级考试
网络安全素质教育测试卷一(含答案)
学校:________班级:________姓名:________考号:________
一、单选题(10题)
1.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电
文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。
这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
2.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
3.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下
一个分区D.变成一个隐藏分区
4.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通
过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
5.窃取信息,破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
6.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
7.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
8.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
9.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
10.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
二、多选题(10题)
11.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破
坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能
够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要
表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
12.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影
响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
13.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?
()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
14.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
15.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,
应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽
量做到专机专用,专盘专用
16.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会
激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程
序
17.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负
责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多
种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器
配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些
问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网
络。常见的安全问题有?()
A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和
网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远
程系统管理
18.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
19.Wor
文档评论(0)