![2022-2023年四川省成都市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页](http://file4.renrendoc.com/view/61a928f7b83b4a90a5266ffc5bc55628/61a928f7b83b4a90a5266ffc5bc556281.gif)
![2022-2023年四川省成都市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页](http://file4.renrendoc.com/view/61a928f7b83b4a90a5266ffc5bc55628/61a928f7b83b4a90a5266ffc5bc556282.gif)
![2022-2023年四川省成都市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页](http://file4.renrendoc.com/view/61a928f7b83b4a90a5266ffc5bc55628/61a928f7b83b4a90a5266ffc5bc556283.gif)
![2022-2023年四川省成都市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页](http://file4.renrendoc.com/view/61a928f7b83b4a90a5266ffc5bc55628/61a928f7b83b4a90a5266ffc5bc556284.gif)
![2022-2023年四川省成都市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页](http://file4.renrendoc.com/view/61a928f7b83b4a90a5266ffc5bc55628/61a928f7b83b4a90a5266ffc5bc556285.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年四川省成都市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序
2.开源杀毒软件ClamAV的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
3.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
4.网络安全的基本目标不包括()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性
5.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
6.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
7.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
8.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸
9.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
10.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
11.以下哪一项不属于计算机病毒的防治策略()。
A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力
12.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
13.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
14.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
15.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
16.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
17.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
18.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
19.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
20.下面不能有效预防计算机病毒的做法是()。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机
21.下列选项中,不属于恶意代码特征的是()。
A.破坏性B.潜伏性C.免疫性D.传染性
22.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
23.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
24.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
25.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
26.计算机病毒不会造成计算机损坏的是()。
A.硬件B.数据C.外观D.程序
27.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
28.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
29.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制
30.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
二、多选题(10题)31.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
32.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
33.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
35.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
37.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
38.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
39.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
40.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
三、判断题(10题)41.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()
A.是B.否
42.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
A.是B.否
43.引导舆论的实质是引导公众。()
A.是B.否
44.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()
A.是B.否
45.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
46.在事件处置过程中,我们不应采取不当的息事宁人手段。()
A.是B.否
47.IPSec是一个协议簇。()
A.是B.否
48.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()
A.是B.否
49.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
50.宏病毒是一种微生物病毒。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.试简述防火墙的基本特性。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:
①潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。
②自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。
③这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。
2.C
3.B
4.C
5.C
6.D
7.D
8.D
9.D
10.A
11.D
12.B
13.C
14.C
15.A
16.D
17.B
18.B
19.D
20.D
21.C
22.D
23.D
24.D
25.D
26.C
27.D
28.D
29.D
30.A
31.CD
32.BCE
33.AB
34.ABC
35.ABC
36.ACDE
37.ABCD
38.C
39.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
40.ABCD
41.N
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年食品蒸发浓缩机械合作协议书
- 2025年塑料助剂:润滑剂合作协议书
- 2025年呼吸制氧合作协议书
- 2025年年4K超高清合作协议书
- 2025年脂环烃合作协议书
- 八年级英语下册 Unit 10 单元综合测试卷(人教版 2025年春)
- 2024-2025学年黑龙江省佳木斯市富锦市第十小学四年级(上)期末数学试卷
- 2025道德与法治九年级第二学期中考教学工作计划
- 鄂州市梁子湖区八年级上册语文名著导读《红星照耀中国》
- 七年级上学期历史试卷
- 江苏省苏州市2024-2025学年高三上学期1月期末生物试题(有答案)
- 销售与销售目标管理制度
- 特殊教育学校2024-2025学年度第二学期教学工作计划
- 2025年第一次工地开工会议主要议程开工大吉模板
- 第16课抗日战争课件-人教版高中历史必修一
- 对口升学语文模拟试卷(9)-江西省(解析版)
- 无人机运营方案
- (正式版)HGT 22820-2024 化工安全仪表系统工程设计规范
- NB-T 47013.15-2021 承压设备无损检测 第15部分:相控阵超声检测
- 隧道二衬承包合同参考
- 物理专业常用英语词汇
评论
0/150
提交评论