2021-2022年辽宁省锦州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2021-2022年辽宁省锦州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2021-2022年辽宁省锦州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2021-2022年辽宁省锦州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2021-2022年辽宁省锦州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年辽宁省锦州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

2.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

3.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

4.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

5.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

6.对计算机病毒描述正确的是()。

A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序

7.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

8.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

9.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

11.在进行杀毒时应注意的事项不包括()。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

12.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

13.计算机安全属性不包括()。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性

14.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

15.为了预防计算机病毒,对于外来磁盘应采取()。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

16.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

17.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

18.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

19.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

20.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60

21.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

22.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

23.恶意代码的基本特点()。

A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

24.不属于垃圾文件的是()。

A.文件碎片B.临时文件C.无用的文件D.用户文件

25.网站的安全协议是https时,该网站浏览时会进行()处理。

A.口令验证B.增加访问标记C.身份验证D.加密

26.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

A.投资B.引导C.鼓励D.支持

27.计算机安全不涉及的是()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

28.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

29.以下哪一项不属于计算机病毒的防治策略()。

A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力

30.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

二、多选题(10题)31.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

32.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

33.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

34.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

35.下面是关于常用服务的默认端口的叙述,正确的是:()。

A.FTP:文件传输协议,默认使用21端口。

B.Telnet:远程登录使用25端口。

C.HTTP:超文本传送协议,默认打开80端口以提供服务。

D.SMTP:邮件传送协议,目标计算机开放的是23端口。

36.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

37.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

38.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

39.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

40.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

三、判断题(10题)41.恶意代码不会通过网络传染。

A.是B.否

42.IPSec是一个协议簇。()

A.是B.否

43.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()

A.是B.否

44.Nimda(尼姆达)是蠕虫的一种。()

A.是B.否

45.目前所有恶意代码都可以采用自动化手段清除。()

A.是B.否

46.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()

A.是B.否

47.在使用FlashFXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是B.否

48.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

49.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()

A.是B.否

50.中国网民的数量已经达到了6亿。()

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.NortonUtilities工具包的功能模块有哪些?

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.B

2.B

3.B

4.B

5.A

6.C

7.C

8.A

9.C

10.D

11.B

12.C

13.D

14.C

15.B

16.D

17.A

18.D

19.D

20.C

21.C

22.A

23.A

24.D

25.D

26.C

27.A

28.D

29.D

30.D

31.ABD

32.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

33.ABCD

34.ABCD

35.AC

36.ABCD

37.ABC

38.BCDE

39.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

40.AD

41.N

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.Y

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论