2022年贵州省安顺市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2022年贵州省安顺市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年贵州省安顺市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

2.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性

3.以下操作系统补丁的说法,错误的是:()。

A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B.给操作系统打补丁,不是打得越多越安全

C.补丁安装可能失败

D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上

4.恶意代码会造成计算机怎样的损坏,()。

A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据

5.恶意代码主要破坏计算机系统的()。

A.显示器B.软盘C.软件资源D.硬盘

6.下面符合网络道德规范的行为是()。

A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上

7.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

A.目的性B.传播性C.破坏性D.隐蔽性

8.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

9.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

10.下列硬盘分区软件中,功能最为强大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

11.计算机安全不包括()。

A.实体安全B.操作安全C.系统安全D.信息安全

12.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

13.计算机病毒最主要的特征是()。

A.破坏性和寄生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和周期性

14.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

15.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

16.下面不属于主动攻击的是()。

A.假冒B.窃听C.重放D.修改信息

17.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

18.恶意代码传播速度最快、最广的途径是()。

A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时

19.用倒影射单字母加密方法对单词computer加密后的结果为()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

20.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

21.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

22.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

23.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码具有传染性

C.恶意代码是一个特殊的程序

D.恶意代码具有潜伏性

24.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

25.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

26.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。

A.Web浏览器B.IP地址C.代理服务器D.服务器名

27.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

28.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。

A.口令B.命令C.序列号D.公文

29.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

30.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

二、多选题(10题)31.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

32.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

33.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

34.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

35.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

37.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

38.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

39.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

40.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮件的专门软件。D.使用邮件管理、过滤功能。

三、判断题(10题)41.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

42.Hash函数是公开的,对处理过程不用保密。

A.是B.否

43.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

44.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

45.网络空间是一个跟人的意愿、意向、意图相关的空间。()

A.是B.否

46.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()

A.是B.否

47.S/Key协议使用了散列函数。A.是B.否

48.在大数据时代,商品界限已经模糊化。()

A.是B.否

49.党员作为上网者,应当坚持传播正能量。()

A.是B.否

50.S/Key协议使用了散列函数。

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.D

2.D

3.D

4.A

5.C

6.C

7.C

8.D

9.D

10.A

11.B

12.C

13.B

14.A

15.D

16.B

17.B

18.D

19.B

20.C

21.C

22.B

23.A

24.C

25.A

26.B

27.A

28.A

29.B

30.D

31.ABC

32.ABCD

33.ABCD

34.ABCD

35.CD

36.BCD

37.ABCD

38.BCDE

39.CD

40.ACD

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

52

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论