2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

2.一般来说,刚买回来的硬盘先要做什么处理()。

A.安装应用软件B.格式化C.分区D.安装操作系统

3.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

4.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

5.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

6.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

7.网络上病毒传播的主要方式不包括()。

A.电子邮件B.数据库C.文件传输D.网页

8.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

9.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

10.下列操作中,不能完全清除文件型计算机病毒的是()。

A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除

11.计算机不可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件

12.下列选项中,不属于恶意代码特征的是()。

A.破坏性B.潜伏性C.免疫性D.传染性

13.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

14.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

15.天网防火墙默认的安全等级为()。

A.低级B.中级C.高级D.最高级(扩级)

16.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

17.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

18.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

19.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

20.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.流量分析D.拒绝服务

21.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

22.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

23.下面关于系统还原的说法错误的是()。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件

C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原

24.目前使用的防病软件的作用是()。

A.清除己感染的任何恶意代码

B.查出已知名的恶意代码,清除部分恶意代码

C.清除任何己感染的文件

D.查出并清除任何恶意代码

25.信息不暴露给未经授权的实体是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

26.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术

27.信息安全管理中最关键也是最薄弱的一环是:()。

A.技术B.人C.策略D.管理制度

28.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

29.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

30.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

二、多选题(10题)31.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

32.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

33.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机

34.不属于清除软、硬盘上恶意代码的方法是()。

A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件

35.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

36.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

37.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

38.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转

39.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

40.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

三、判断题(10题)41.系统加固也是防范恶意代码攻击的技术手段之一。()

A.是B.否

42.磁盘文件的损坏不一定是恶意代码造成的。()

A.是B.否

43.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

44.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()

A.是B.否

45.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

46.恶意代码通常是一段可运行的程序。()

A.是B.否

47.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

48.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

49.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

50.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.NortonUtilities工具包的功能模块有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.A

2.C

3.B

4.C

5.B

6.C

7.B

8.C

9.C

10.B

11.A

12.C

13.A

14.B

15.B

16.A

17.C

18.B

19.B

20.C

21.D

22.A

23.D

24.B

25.D

26.C

27.B

28.A

29.D

30.C

31.BD

32.BCD

33.BCD

34.BCE

35.ABC

36.ABCD

37.BCDE

38.ABC

39.ABCDE

40.CD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论