2021-2022年陕西省铜川市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2021-2022年陕西省铜川市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2021-2022年陕西省铜川市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2021-2022年陕西省铜川市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2021-2022年陕西省铜川市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年陕西省铜川市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

2.未经允许私自闯入他人计算机系统的人,称为()。

A.IT精英B.网络管理员C.黑客D.程序员

3.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。

A.瑞典B.美国C.欧共体D.新加坡

4.计算机病毒不可以()。

A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

5.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。

A.文件B.工具C.任务D.分区

6.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

7.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

8.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作

9.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。

A.标准视图B.传统视图C.压缩视图D.网络视图

10.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。

A.TXTB.PNGC.AVID.GIF

11.预防恶意代码的首要措施是()。

A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页

12.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。

A.数字签名B.防火墙C.第三方确认D.身份认证

13.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

14.可审性服务的主要手段是()。

A.加密技术B.身份认证技术C.控制技术D.跟踪技术

15.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。

A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件

16.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性

17.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

18.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

19.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

20.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

21.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

22.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

23.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

24.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

25.关于系统更新错误的说法是()。

A.系统更新可用从系统更新的选项中执行

B.系统更新不等于重新安装系统

C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D.系统更新原则上不会再受计算机病毒的攻击

26.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

27.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒

28.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

29.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性

30.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。

A.MZB.PEC.NED.ELF

二、多选题(10题)31.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

32.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

34.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

36.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

37.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

38.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

39.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

40.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

三、判断题(10题)41.TLS是IP层协议。()

A.是B.否

42.当前网络是恶意代码传播的重要途径。

A.是B.否

43.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

44.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

45.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

46.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

47.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

48.公钥证书需要保密。()

A.是B.否

49.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

50.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.NortonUtilities工具包的功能模块有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.B

2.C

3.A

4.C

5.D

6.D

7.C

8.D

9.B

10.A

11.C

12.B

13.B

14.B

15.C

16.B

17.A

18.A

19.D

20.C

21.D

22.C

23.B

24.B

25.D

26.A

27.B

28.D

29.C

30.D

31.BD

32.BCE

33.ABCD

34.ABCD

35.BCDE

36.ABCD

37.ABCD

38.ABCD

39.ACDE

40.ABCD

41.N

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.N

49.N

50.Y

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论