![陕西省渭南市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页](http://file4.renrendoc.com/view/663e695f6631d755a075ff50d4d2b3c8/663e695f6631d755a075ff50d4d2b3c81.gif)
![陕西省渭南市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页](http://file4.renrendoc.com/view/663e695f6631d755a075ff50d4d2b3c8/663e695f6631d755a075ff50d4d2b3c82.gif)
![陕西省渭南市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页](http://file4.renrendoc.com/view/663e695f6631d755a075ff50d4d2b3c8/663e695f6631d755a075ff50d4d2b3c83.gif)
![陕西省渭南市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页](http://file4.renrendoc.com/view/663e695f6631d755a075ff50d4d2b3c8/663e695f6631d755a075ff50d4d2b3c84.gif)
![陕西省渭南市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页](http://file4.renrendoc.com/view/663e695f6631d755a075ff50d4d2b3c8/663e695f6631d755a075ff50d4d2b3c85.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
陕西省渭南市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
2.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
3.产生系统更新的原因是()。
A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错
4.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。
A.工具B.创建C.修改D.编辑
5.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
6.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
7.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
8.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
9.SnagIt默认的抓图方式为()。
A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图
10.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。
A.600MBB.650MBC.700MBD.750MB
11.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
12.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
13.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
14.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
15.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
16.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
17.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
18.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
19.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
20.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
21.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
22.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限
23.Socket服务器端正确的操作顺序为()。
A.bind,accept,listen
B.bind,listen,accept
C.listen,accept
D.listen,read,accept
24.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
25.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
26.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
27.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
28.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
29.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
30.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
二、多选题(10题)31.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
32.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
33.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
34.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
35.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
36.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
37.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
39.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
40.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
三、判断题(10题)41.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
42.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
A.是B.否
43.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
44.当前网络是恶意代码传播的重要途径。
A.是B.否
45.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
46.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
47.S/Key协议使用了散列函数。
A.是B.否
48.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()
A.是B.否
49.移动互联网的微行为,可以推进社会参与、聚集社会温情。()
A.是B.否
50.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.B
2.C
3.A
4.A
5.D
6.B
7.D
8.B
9.A
10.B
11.B
12.C
13.A
14.C
15.D
16.C
17.C
18.C
19.A
20.B
21.A
22.D
23.B
24.A
25.B
26.B
27.D
28.C
29.B
30.B
31.ABCD
32.ABC
33.ABCD
34.BCD
35.AD
36.AB
37.ABC
38.ABD
39.ABC
40.AB
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.数据库(DB)是指长期存储在计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 退广播站申请书
- 2025年02月德宏师范高等专科学校博士人员(3人)笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 转正申请书格式和模板
- 2025年02月广东汕头市南澳县民兵教练员公开招聘2人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 留校申请书范文
- 农村新建房建造合同范本
- 借贷房屋装修合同范本
- 买卖安装安全合同范本
- 诊所负责人变更申请书
- 国家贫困生申请书
- 投标流程及注意事项(课堂PPT)
- 日照功率半导体项目投资计划书范文
- 统编版三年级语文下册第三单元《综合性学习:中华传统节日》教案
- 儿童注意力测试表
- 大学生预征对象登记表
- EN50317-2002-铁路应用集电系统受电弓和接触网的动力交互
- 人教版美术八下课程纲要
- 项目部组织机构框图(共2页)
- 机动车登记证书
- 钽铌矿开采项目可行性研究报告写作范文
- 小升初数学衔接班优秀课件
评论
0/150
提交评论