2022-2023年四川省資陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022-2023年四川省資陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022-2023年四川省資陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022-2023年四川省資陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022-2023年四川省資陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年四川省資陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

2.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。

A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術

3.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

4.若信息在傳輸過程被未經授權的人篡改,將會影響到信息的()。

A.機密性B.完整性C.可用性D.可控性

5.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

6.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

7.關于如何防范擺渡攻擊以下哪種說法正確?()

A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密

8.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區傳播C.宏傳播D.以上都不是

9.下列軟件中,()是智能手機殺毒軟件。

A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter

10.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產生在前,防治手段相對滯后

D.數據備份是防治數據丟失的重要手段

11.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

12.下列選項中,不屬于計算機病毒特征的是()。

A.并發性B.隱蔽性C.衍生性D.傳播性

13.計算機病毒通常要破壞系統中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

14.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

15.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

16.計算機病毒的傳播的介質不可能是()。

A.硬盤B.U盤C.CPUD.網絡

17.下列選項中,不屬于計算機病毒特征的()。

A.傳染性B.欺騙性C.偶發性D.破壞性

18.個人防火墻與邊際防火墻的最根本區別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

19.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。

A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解

20.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統型病毒D.外殼型病毒

21.計算機病毒通常要破壞系統中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

22.使用ACDSee瀏覽圖片時,單擊工具欄上的()按鈕可以瀏覽下一張圖片。A.自動B.下一個C.前進D.瀏覽

23.系統更新來自于()。

A.WindowsUpdate網站B.搜狐網站C.任意其它網站D.局域網的DNS服務器

24.關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發作

25.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

26.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

27.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

28.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

29.利用“分區向導”創建新分區,使用的菜單是()。

A.任務B.分區C.磁盤D.工具

30.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

二、多選題(10題)31.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

32.在Windows2000系統中,下列關于NTFS描述正確的有()。

A.NTFS文件系統稱為卷,簇是基本的分配單位,由連續的扇區組成

B.NTFS卷可以位于一個硬盤分區上,也可以位于多個硬盤上

C.NTFS文件系統根據卷的大小決定簇的大小(1簇等于1~128個扇區)

D.NTFS文件系統提供安全特性,可以對文件或者目錄賦予相應的安全權限

33.計算機網絡系統中硬件結構中包括()。

A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備

34.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

35.以下哪些選項是關于瀏覽網頁時存在的安全風險:()。

A.網絡釣魚B.隱私跟蹤C.數據劫持D.網頁掛馬

36.根據《網絡安全法》的規定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

37.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()

A.上傳到云平臺中的數據設置密碼

B.定期整理清除上傳到云平臺的數據

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數據到云平臺

38.根據《網絡安全法》的規定,國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點網絡安全技術產業和項目,()。

A.支持企業、研究機構和高等學校等參與國家網絡安全技術創新項目

B.支持網絡安全技術的研究開發和應用

C.推廣安全可信的網絡產品和服務

D.保護網絡技術知識產權

39.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

40.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

三、判斷題(10題)41.政府官方網站、政務微博和微信是發出政府第一聲的最佳平臺。

A.是B.否

42.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。()

A.是B.否

43.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

44.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

45.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統治”,也不同于“管理”。

A.是B.否

46.Symbian是一個著名的職能手機操作系統。()

A.是B.否

47.黨員作為上網者,應當堅持傳播正能量。()

A.是B.否

48.基于大數據的預測一定是準確的。

A.是B.否

49.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。

A.是B.否

50.互聯網上流行的對社會問題不同看法的網絡輿論,是社會輿論的一種表現形式。

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.A

2.B

3.C

4.B

5.D

6.D

7.C

8.D

9.C

10.B

11.D

12.A

13.A

14.B

15.AFpipe:端口定向工具NetBus:特洛伊木馬

16.C

17.C

18.C

19.D

20.D

21.A

22.B

23.A

24.D

25.C

26.A

27.B

28.A

29.A

30.A

31.CD

32.ABCD

33.ACDE

34.ABCD

35.ABCD

36.ABC

37.AB

38.ABCD

39.ABDE

40.ABCD

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

52.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論