




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年宁夏回族自治区石嘴山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
2.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性
3.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
4.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
5.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
6.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
7.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A.民事诉讼法B.刑法C.会计法D.公司法
8.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
9.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
10.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
11.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
12.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
13.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
14.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
15.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
16.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
17.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
18.手机发送的短信被让人截获,破坏了信息的()。
A.机密性B.完整性C.可用性D.真实性
19.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
20.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
21.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
22.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
23.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
24.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
25.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
26.恶意代码的危害性表现在()。
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
27.对计算机病毒描述正确的是()。
A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序
28.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
29.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
30.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
二、多选题(10题)31.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
32.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
33.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
34.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
35.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
36.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
37.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
38.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
39.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
40.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
三、判断题(10题)41.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。
A.是B.否
42.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
43.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
44.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()
A.是B.否
45.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
46.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()
A.是B.否
47.在大数据时代,商品界限已经模糊化。()
A.是B.否
48.基于大数据的预测一定是准确的。
A.是B.否
49.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
50.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.影响网络安全的主要因素有哪些?
参考答案
1.D
2.B
3.B
4.D
5.B
6.D
7.A
8.A
9.D
10.A
11.A
12.D
13.B
14.B
15.C
16.A
17.A
18.A
19.D
20.B
21.C
22.B
23.B
24.C
25.C
26.B
27.C
28.C
29.D
30.B
31.CD
32.BD
33.ABCD
34.ABD
35.ABCD
36.ABC
37.ABCD
38.ABCD
39.BCD
40.ABCD
41.N
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.N
49.N
50.N
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 计量力学试题及答案
- 太原人力资源师考试试题及答案
- 劳务企业劳务费结算、支付和工资支付情况报
- 卧床瘫痪病人康复护理
- 2025年中国攀爬网行业市场全景分析及前景机遇研判报告
- 2025年中国女性卫生品行业市场全景分析及前景机遇研判报告
- 2025年中国捏褶窗帘行业市场全景分析及前景机遇研判报告
- 护理学基础心肺复苏说课
- 煤炭塌陷区景观优化设计
- 肿瘤化学治疗患者护理
- 2025年河南省豫地科技集团有限公司社会招聘169人笔试参考题库附带答案详解析集合
- 【KAWO科握】2025年中国社交媒体平台指南报告
- 大部分分校:地域文化形考任务一-国开(CQ)-国开期末复习资料
- 《雨后春笋》-完整版PPT
- 炮车专项方案
- 解读三级公立医院绩效考核课件
- 公司输煤皮带着火应急演练方案
- chinese-name-culture中国姓名文化课件
- 闽教版小学四年级英语下册期末总复习
- 全面质量管理TQM培训课件
- 35KV集电线路铁塔组立专项方案
评论
0/150
提交评论