2022年湖南省益陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022年湖南省益陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022年湖南省益陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022年湖南省益陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022年湖南省益陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年湖南省益陽市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.防止計算機傳染惡意代碼的方法是()。

A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩定性D.聯機操作

2.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

3.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

4.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

5.“熊貓燒香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊

6.下面對產生計算機病毒的原因,不正確的說法是()。

A.為了表現自己的才能,而編寫的惡意程序

B.有人在編寫程序時,由于疏忽而產生了不可預測的后果

C.為了破壞別人的系統,有意編寫的破壞程序

D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序

7.用CTerm2000上BBS,許多操作都可以用鼠標來完成。以下操作正確的是:()。

A.在菜單上面單擊表示向上翻頁。

B.在菜單下面雙擊表示向下翻頁。

C.在菜單左邊單擊表示到第1篇文章。

D.雙擊上面表示退到上一級菜單。

8.“三分技術、七分管理、十二分數據”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

9.下面不屬于訪問控制技術的是()。A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

10.下面關于計算機病毒說法不正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.任何防病毒軟件都不會查殺所有的病毒

D.任何病毒都有清除的辦法

11.流量分析是指通過對截獲的信息量的統計來分析其中有用的信息,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

12.僵尸網絡的最大危害是,黑客可以利用該網絡發起()。

A.入侵攻擊B.DDOS攻擊C.網絡監聽D.心理攻擊

13.關于計算機病毒,以下說法正確的是:()。

A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。

14.國家支持研究開發有利于未成年人健康成長的網絡產品和服務,依法懲治利用網絡從事()的活動,為未成年人提供安全、健康的網絡環境。

A.針對未成年人黃賭毒B.灌輸未成年人錯誤網絡思想C.侵害未成年人受教育權D.危害未成年人身心健康

15.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統型病毒D.外殼型病毒

16.關于NortonUtilities系統工具包,下列說法中錯誤的是:()。

A.在后臺檢測系統各方面參數,避免計算機發生故障,使計算機高效運行。

B.診斷和修復有問題的磁盤,可以檢查分區表、引導記錄、文件和目錄結構以及磁盤表面。

C.用戶不小心從回收站清除的文件可找回

D.安全地診斷和修復Windows操作系統上常見和典型的問題

17.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

18.使用SnagIt進行屏幕捕捉時,如果希望捕捉一個菜單的一部分菜單選項,應該使用以下哪種模式:()。

A.屏幕模式B.區域模式C.窗口模式D.活動窗口模式

19.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

20.計算機安全不涉及的是()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

21.為了預防計算機病毒,對于外來磁盤應采取()。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

22.FlashCam不能輸出()。

A.包含Flash文件的網頁B.exe可執行文件C.輸出到Photoshop中D.上傳到FTP服務器

23.國家()關鍵信息基礎設施以外的網絡運營者自愿參與關鍵信息基礎設施保護體系。

A.投資B.引導C.鼓勵D.支持

24.關于系統還原,錯誤的說法是()。

A.系統還原不等于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點可以自行設定

D.系統還原點只能由系統自動生成

25.通訊的雙方必須承認其接受信息或發送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

26.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性

27.以下不是殺毒軟件的是()。

A.瑞星B.碎片整理C.諾頓D.卡巴斯基

28.在Unix系統中,攻擊者在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

29.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

30.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。

A.標準視圖B.傳統視圖C.壓縮視圖D.網絡視圖

二、多選題(10題)31.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。

A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力

32.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

33.包過濾防火墻可以根據()、()和()條件進行數據包過濾。

A.用戶SIDB.目標IP地址C.源lP地址D.端口號

34.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

35.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

36.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網站更改密碼B.投訴該網站C.更改與該網站相關的一系列賬號密碼D.不再使用該網站的郵箱

37.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

38.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

39.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用

40.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。

A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒

三、判斷題(10題)41.陸俊教授認為,在注意網絡信息意識形態性的時侯,也不能泛化意識形態性和政治性。()

A.是B.否

42.網絡釣魚的本質是社會工程學,也就是所謂的欺騙。()

A.是B.否

43.具有“只讀”屬性的文件不會感染惡意代碼。

A.是B.否

44.當前網絡是惡意代碼傳播的重要途徑。

A.是B.否

45.計算機病毒是一種具有破壞性的特殊程序或代碼。()

A.是B.否

46.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

47.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()

A.否B.是

48.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

49.相對身份認證而言,訪問控制其實不是必需的。

A.是B.否

50.政府官員腐敗的接連出鏡,引發了執政公信力危機。()

A.是B.否

四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

52.試簡述對等網和客戶機/服務器網絡的特點。

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.A

2.A

3.D

4.C

5.D

6.B

7.A

8.D

9.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

10.B

11.D

12.B

13.B

14.D

15.D

16.C

17.B

18.B

19.C

20.A

21.B

22.C

23.C

24.D

25.B

26.D

27.B

28.A

29.B

30.B

31.ABCDE

32.BCE

33.BCD

34.ABC

35.ABD

36.AC

37.ABDE

38.AB

39.ABDE

40.BC

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)

52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論