![2021-2022年山东省菏泽市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页](http://file4.renrendoc.com/view/eae4545218066f14a4a64ed066e981ce/eae4545218066f14a4a64ed066e981ce1.gif)
![2021-2022年山东省菏泽市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页](http://file4.renrendoc.com/view/eae4545218066f14a4a64ed066e981ce/eae4545218066f14a4a64ed066e981ce2.gif)
![2021-2022年山东省菏泽市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页](http://file4.renrendoc.com/view/eae4545218066f14a4a64ed066e981ce/eae4545218066f14a4a64ed066e981ce3.gif)
![2021-2022年山东省菏泽市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页](http://file4.renrendoc.com/view/eae4545218066f14a4a64ed066e981ce/eae4545218066f14a4a64ed066e981ce4.gif)
![2021-2022年山东省菏泽市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页](http://file4.renrendoc.com/view/eae4545218066f14a4a64ed066e981ce/eae4545218066f14a4a64ed066e981ce5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年山东省菏泽市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
2.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
3.计算机病毒程序()。
A.通常不大,不会超过几十KB字节
B.通常很大,可能达到几MB字节
C.一定很大,不会少于几十KB字节
D.有时会很大,有时会很小
4.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
5.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
6.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
7.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
8.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
9.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
10.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
11.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
12.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
13.计算机病毒对于操作计算机的人的身体()。
A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适
14.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
15.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结
B.准备、检测、遏制、根除、跟踪总结和恢复
C.准备、检测、遏制、跟踪总结、恢复和根除
D.准备、检测、遏制、恢复、跟踪总结和根除
16.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
17.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
18.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
19.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
20.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
21.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
22.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
23.下列操作系统中不支持NTFS文件格式的是()。
A.Windows2000B.WindowsXPC.Windows98D.WindowsNT
24.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
25.()是获得超级用户访问权限的最有效、最直接的方式方法。
A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解
26.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
27.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
28.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
29.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
30.下列不属于信息安全管理研究的是()。
A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究
二、多选题(10题)31.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
32.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
34.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
35.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
36.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
37.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
38.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
39.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
40.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
三、判断题(10题)41.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()
A.是B.否
42.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
43.S/Key协议使用了散列函数。
A.是B.否
44.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
45.中国网民的数量已经达到了6亿。()
A.是B.否
46.Symbian是一个著名的职能手机操作系统。()
A.是B.否
47.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
48.特洛伊木马可以实现远程控制功能。()
A.是B.否
49.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
50.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.试列举四项网络中目前常见的安全威胁,并说明。
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.D
2.A
3.A
4.D
5.B
6.A
7.B
8.D
9.B
10.D
11.D
12.C
13.C
14.C
15.A
16.A
17.D
18.D
19.C
20.C
21.C
22.D
23.C
24.B
25.D
26.C
27.D
28.B
29.B
30.D
31.ABCD
32.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
33.ABCD
34.AD
35.ABCD
36.BCE
37.ABCD
38.ABCD
39.ABC
40.BD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年12月重庆飞驶特人力资源管理有限公司大足分公司公开招聘派往邮亭镇铁路护路队员公开招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 《顺风代驾项目介绍》课件
- 《数学建模概述》课件
- 《诗经》之《无衣》课件
- 2025至2031年中国智能化综合安全防范系统行业投资前景及策略咨询研究报告
- 《跟着节气去探索》课件
- 2025至2031年中国中国结纸吊历行业投资前景及策略咨询研究报告
- 《招贴设计赏析》课件
- 《素养规范标准》课件
- 第一单元第一课 面向未来的职业生涯规划课件
- 2024新版《药品管理法》培训课件
- 浙江省杭州市2024年中考英语真题(含答案)
- 《陆上风电场工程设计概算编制规定及费用标准》(NB-T 31011-2019)
- 2024初中数学课程标准测试题(含答案)精华版
- 信访事项受理、办理、复查、复核、听证程序课件
- 【北京】施工现场安全生产标准化管理图集
- 部编版小学道德与法治五年级下册教案(全册)
- XXXXX医院肾友会活动方案
- 光伏电站作业危险点分析及预控措施手册
- 水文流量测验
- 第二讲共振理论、有机酸碱理论
评论
0/150
提交评论