2021年江苏省宿迁市全国计算机等级考试网络安全素质教育真题二卷(含答案)
学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.数据备份保护信息系统的安全属性是()。
A.可审性 B.完整性 C.保密性 D.可用性
2.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术
3.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存
4.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性 B.周期性 C.潜伏性 D.寄生性
5.认证技术不包括()。
A.消息认证 B.身份认证 C.IP认证 D.数字签名
6.窃取信息,破坏信息的()。
A.可靠性 B.可用性 C.完整性 D.保密性
7.木马程序的最大危害在于它对()。
A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络
8.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
9.下面不正确的说法是()。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
免费论文下载C.灰尘可能导致计算机线路短路
D.可以利用进行病毒传播
10.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性 喝酒幽默的句子
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
公司上市条件二、多选题(10题)
11.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘 B.攻击 C.溢出 D.扫描 E.复制
12.以下哪些测试属于白盒测试?()
A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法 3.35dk天赋
13.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术
14.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典 B.美国 C.英国 D.日本
15.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同 梦见掉牙齿是什么意思
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
16.网站受到攻击类型有()。
A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击
17.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平 B.正当 C.合法 D.必要
18.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误
19.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。
A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
20.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。
A.暴力查算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法
三、多选题(10题)
21.以下内容,()是形成反病毒产品地缘性的主要原因。
A.恶意代码编制者的性格
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论