2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖北省襄樊市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

2.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

3.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机

4.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

5.计算机病毒的传播途径不可能是()。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

6.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

7.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()

A.社会化识别体系B.社会化评估体系C.社会化服务体系

8.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

9.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.寄生性D.免疫性

10.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

11.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

12.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

13.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

14.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

15.关于计算机病毒的叙述中,错误的是()

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

16.计算机安全属性不包括()。

A.可用性和可审性B.可判断性C.完整性D.保密性

17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

18.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

19.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

20.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

21.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

22.为了预防计算机病毒,对于外来磁盘应采取()。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

23.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

24.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

25.以下关于数字签名,说法正确的是:()。

A.数字签名能保证机密性

B.可以随意复制数字签名

C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D.修改的数字签名可以被识别

26.关于NortonUtilities系统工具包,下列说法中错误的是:()。

A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。

B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。

C.用户不小心从回收站清除的文件可找回

D.安全地诊断和修复Windows操作系统上常见和典型的问题

27.下面不正确的说法是()。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

28.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

29.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

30.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

二、多选题(10题)31.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

32.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型

33.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

34.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

35.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

36.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

37.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

38.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

39.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

40.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

三、判断题(10题)41.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

42.在事件处置过程中,我们不应采取不当的息事宁人手段。()

A.是B.否

43.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

44.权威部门造假的频频曝光,引发了社会信任危机。()

A.是B.否

45.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

46.恶意代码不会通过网络传染。

A.是B.否

47.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

48.计算机感染恶意代码后,通常会造成软盘的发霉变质。()

A.是B.否

49.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()

A.是B.否

50.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.C

2.C

3.C

4.D

5.B

6.D

7.C

8.A

9.C

10.C

11.B

12.C

13.D

14.A

15.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒

16.B

17.A

18.C

19.C

20.C

21.D

22.B

23.C

24.D

25.D

26.C

27.A

28.C

29.C

30.A

31.AC

32.BCDE

33.ABCD

34.BCD

35.ABE

36.ACDE

37.ABCD

38.ABCD

39.ABC

40.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.N

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论