2021-2022年浙江省宁波市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2021-2022年浙江省宁波市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2021-2022年浙江省宁波市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2021-2022年浙江省宁波市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2021-2022年浙江省宁波市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年浙江省宁波市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

2.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

3.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

4.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

5.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

6.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

8.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

9.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

10.计算机安全属性不包括()。

A.可用性和可审性B.及时性C.完整性D.保密性

11.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

12.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

13.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

14.网络安全的属性不包括()。

A.机密性B.完整性C.可用性D.通用性

15.下列恶意代码那个传统计算机病毒不是蠕虫()。

A.冲击波B.振荡波C.CIHD.尼姆达

16.未经允许私自闯入他人计算机系统的人,称为()。

A.IT精英B.网络管理员C.黑客D.程序员

17.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒B.数据窃听C.数据流分析D.非法访问

18.天网防火墙默认的安全等级为()。

A.低级B.中级C.高级D.最高级(扩级)

19.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

20.可审性服务的主要手段是()。

A.加密技术B.身份认证技术C.控制技术D.防病毒技术

21.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

22.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

23.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

24.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60

25.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

26.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

27.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

28.认证的目的不包括()。

A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的

29.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

30.下面属于主动攻击的技术手段是()。

A.截取数据B.窃听C.拒绝服务D.流量分析

二、多选题(10题)31.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A.攻击B.干扰C.侵入D.破坏

32.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

33.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

34.以下防范智能手机信息泄露的措施有哪几个()。

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫。

35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

36.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

37.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

38.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

39.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

40.关于网络安全技术学习相关方式,以下说法正确的是?()

A.出于学习的角度,可以未经许可对某网站进行渗透测试

B.可搭建虚拟仿真环境来学习一些入侵与防御的技术

C.可以参加一些技术学习类比赛来锻炼自己的能力

D.可以学习基础知识的同时,关注一些安全事件,分析问题原因

三、判断题(10题)41.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

42.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

43.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

44.根据陆俊教授所讲,网络链接带有意识形态性。

A.是B.否

45.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。

A.是B.否

46.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。

A.是B.否

47.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

48.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。

A.是B.否

49.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()

A.是B.否

50.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.试简述防火墙的基本特性。

53.简述什么是数据库(DB)?什么是数据库系统(DBS)?

参考答案

1.B

2.C

3.B

4.C

5.C

6.D

7.C

8.B

9.C

10.B

11.A

12.A

13.C

14.D

15.C

16.C

17.A

18.B

19.C

20.B

21.C

22.A

23.A

24.C

25.D

26.C

27.B

28.C

29.C

30.C

31.ABCD

32.BC

33.BD

34.ABD

35.ABCDE

36.ABCD

37.ABC

38.ABCD

39.AB

40.BCD

41.N

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论