




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年河南省开封市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则
2.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
3.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
4.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
5.密码技术不是用来()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性
6.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
7.下面可能使得计算机无法启动的计算机病毒是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
8.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图B.传统视图C.压缩视图D.网络视图
9.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
10.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
11.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
12.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
13.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
14.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.跟踪技术
15.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
16.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
17.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用B.删除所有文件C.进行格式化D.删除文件
18.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
19.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
20.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
21.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
22.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
23.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
24.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。
A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络
25.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
26.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
27.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
28.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
29.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
30.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
32.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
33.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
34.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
35.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号
B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
36.青少年安全使用网络的一些说法,哪些是正确的()?
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
37.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
38.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
39.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
40.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
三、判断题(10题)41.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
42.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
43.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
44.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()
A.是B.否
45.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
46.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
47.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
48.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
49.恶意代码是具有文件名的独立程序。
A.是B.否
50.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.试简述防火墙的基本特性。
参考答案
1.B
2.A
3.A
4.D
5.C
6.D
7.C
8.B
9.C
10.C
11.A
12.C
13.D
14.B
15.C
16.A
17.C
18.B
19.C
20.A
21.B
22.C
23.B
24.C
25.A
26.A
27.B
28.B
29.A
30.B
31.ABCD
32.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
33.ABDE
34.BD
35.ABCD
36.ABD
37.BCD
38.ABC
39.ABC
40.ABC
41.Y
42.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.N
50.N
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 买期房购买合同范本
- 改装维修合同范本
- 信息工程销售合同范本
- 2025年中学教师资格考试《综合素质》易错易混题集(含答案)之学生心理辅导篇
- 出轨赔偿合同标准文本
- 分布式发电合同样本
- 出口商务合同样本
- 饼干及焙烤食品制造企业制定与实施新质生产力战略研究报告
- 出售渣土合同样本
- 2025年四川省建筑安全员B证考试题库及答案
- 重大危险源识别表
- 《上海市奉贤区小区机动车停放管理工作调查报告》4300字
- 申请结婚报告表实用文档
- 《广东省普通高中学生档案》模板
- 高职院校与区域经济协调发展研究
- YY/T 1492-2016心肺转流系统表面涂层产品通用要求
- YS/T 1028.3-2015磷酸铁锂化学分析方法第3部分:磷量的测定磷钼酸喹啉称量法
- JJF 1104-2003国家计量检定系统表编写规则
- GB/T 665-2007化学试剂五水合硫酸铜(Ⅱ)(硫酸铜)
- GB/T 17891-1999优质稻谷
- GA 588-2012消防产品现场检查判定规则
评论
0/150
提交评论