2022-2023学年浙江省嘉兴市全国计算机等级考试网络安全素质教育预测试题(含答
案)
学校:班级:姓名:考号:
一、单选题(10题
1.在使用防毒软件NortonAntiVirus 时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
2.小王是A 单位信息安全部门的员工,现在需要为单位的系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答
12~13题:
系统中使用加密算法若按照密钥的类型划分可分为()两种。
A.公开密钥加密算法和对称密钥加密算法
二级建造师考试B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
3.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
A.针对未成年人黄赌毒
B.灌输未成年人错误网络思想
C.侵害未成年人受教育权
D.危害未成年人身心健康
4.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串
B.速度快
C.采用树形结构组织词典
D.采用二叉树结构组织词典
2022山东专升本太卷了5. ()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性
2023年选调生报名B.传播性
C.破坏性
D.隐蔽性
6. ()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。
A.节头表
B.程序头表
C.引入表
D.导出表
7.下列()不是常用程序的默认端口。
A.80
B.8080
C.23
D.21
8.计算机安全的属性不包括()。
A.保密性
B.完整性
C.不可抵赖性和可用性
D.数据的合理性
9.良型病毒是指()。
A.很容易清除的病毒
B.没有传染性的病毒
C.破坏性不大的病毒
D.那
些只为表现自己,并不破坏系统和数据的病毒
10. ()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒
部分(感染文件,破坏文件)。
A.求职信
B.红代码(Codered)
C.Nimuda
D.sql蠕虫王
二、多选题(10题)
11.下列属于常用的漏洞扫描工具有()。
A.Nessus
B.SSS
C.Retina
D.流光
12.发展国家信息安全的四项基本原则指的是()。
A.坚持自主创新
B.坚持重点突破
C.坚持支撑发展
D.坚持着眼未来
13.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法
B.操作系统比较法
C.文件比较法
D.内存比较法
E.中断比较法
14.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀
B.文件删除后信息就不会恢复
C.网络共享文件是安全的
D.防病毒软件要定期升级
15.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同
意。
A.公平
B.正当
呼和浩特招聘网最新招聘信息C.合法
D.必要
16.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息
B.垃圾邮件
C.即时垃圾信息
D.博客垃圾信息
E.搜索引擎垃圾信息
17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、 USBkey 和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey 拔出
18.以下哪些测试属于白盒测试?()
A.代码检查法
昆明事业单位成绩查询入口B.静态结构分析法
C.符号测试
D.逻辑覆盖法
19.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查这些特征串。
A.升级服务器
B.特征代码库
C.扫描引擎
D.排序算法
20.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面? ()
A.行为调控或者控制
B.思想传播
C.价值观引导
D.政治宣传
三、多选题(10题)
21.古典密码阶段的密码算法特点包括()。
在职研究生报名时间2022
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
22.下列算法属于Hash 算法的有()。
A.RSA
B.DES
C.SHA1
D.MD5
23.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒