2022年四川省达州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2022年四川省达州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2022年四川省达州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2022年四川省达州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2022年四川省达州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省达州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。

A.不关机直接运行软盘中的清病毒软件

B.用硬盘重新自举后运行软盘中的清病毒软件

C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件

D.以上三者均可

2.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.衍生性C.欺骗性D.破坏性

3.下面不能有效预防病毒的方法是()。

A.若是读U盘,则插入时将该盘设为只读

B.使用别人的U盘前,先用杀毒软件检查

C.平时将自己的U盘放在密封的盒内

D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机

4.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

5.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

6.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业

7.超级解霸全屏显示的快捷键为:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

8.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

9.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

10.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

11.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

A.32B.48C.24D.64

12.按链接方式对计算机病毒分类,最多的一类是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

13.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

14.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

15.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

16.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

17.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

18.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

19.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

20.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

21.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

22.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

23.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

24.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

25.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

26.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

27.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

28.计算机病毒不可能隐藏在()。

A.传输介质中B.电子邮件中C.光盘中D.网页中

29.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

30.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

二、多选题(10题)31.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

32.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒

33.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

34.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

35.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

36.不属于清除软、硬盘上恶意代码的方法是()。

A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件

37.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

38.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

39.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

40.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

三、判断题(10题)41.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()

A.是B.否

42.由著名黑客陈英豪写的CIH病毒不是蠕虫。

A.是B.否

43.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

44.当前网络是恶意代码传播的重要途径。

A.是B.否

45.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()

A.是B.否

46.在对称密码体制的密钥的分配中,KDC必需是可信任的。

A.是B.否

47.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

48.“黑客”一词源于希腊文。()

A.是B.否

49.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()

A.是B.否

50.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.影响网络安全的主要因素有哪些?

53.简述什么是数据库(DB)?什么是数据库系统(DBS)?

参考答案

1.C

2.B

3.C

4.A

5.D

6.B

7.A

8.A

9.B

10.B

11.B

12.D

13.B

14.D

15.D

16.B

17.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

18.B

19.B

20.A

21.C

22.D

23.A

24.C

25.B

26.C

27.D

28.A

29.D

30.C

31.ABCD

32.BC

33.ABCD

34.ABCD

35.ABCD

36.BCE

37.AD

38.ABCD

39.ABC

40.CD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.N

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论