2022-2023年湖北省黃石市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022-2023年湖北省黃石市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022-2023年湖北省黃石市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022-2023年湖北省黃石市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022-2023年湖北省黃石市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年湖北省黃石市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.使用SnagIt進行屏幕捕捉時,如果希望捕捉一個菜單的一部分菜單選項,應該使用以下哪種模式:()。

A.屏幕模式B.區域模式C.窗口模式D.活動窗口模式

2.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

3.門禁系統屬于()系統中的一種安防系統。

A.智能強電B.智能弱電C.非智能強電D.非智能弱電

4.目前最安全的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

5.文件型惡意代碼傳染的對象主要是什么類文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

6.計算機病毒是一種特殊的計算機程序,具有的特性有()。

A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性

7.拒絕服務,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

8.下面對防火墻說法正確的是()。

A.防火墻只可以防止外網非法用戶訪問內網

B.防火墻只可以防止內網非法用戶訪問外網

C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網

D.防火墻可以防止內網非法用戶訪問內網

9.計算機感染惡意代碼的可能途徑是()。

A.從鍵盤上輸入數據B.運行未經審查的程序C.軟盤表面不潔D.電源不穩

10.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

11.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

12.網絡安全不涉及范圍是()。

A.加密B.防病毒C.硬件技術升級D.防黑客

13.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

14.用某種方法把偽裝消息還原成原有的內容的過程稱為()。

A.消息B.密文C.解密D.加密

15.在Linux環境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

16.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

17.光盤被劃傷無法讀取數據,破壞了載體的()。

A.機密性B.完整性C.可用性D.真實性

18.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

19.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

20.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。

A.準備、檢測、遏制、根除、恢復和跟蹤總結

B.準備、檢測、遏制、根除、跟蹤總結和恢復

C.準備、檢測、遏制、跟蹤總結、恢復和根除

D.準備、檢測、遏制、恢復、跟蹤總結和根除

21.黑客是指()。

A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人

22.在進行病毒清除時,不應當()。

A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件

23.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

24.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

25.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

26.下面屬于主動攻擊的技術手段是()。

A.截取數據B.竊聽C.拒絕服務D.流量分析

27.可審性服務的主要手段是()。

A.加密技術B.身份認證技術C.控制技術D.跟蹤技術

28.竊聽是指通過搭線、攔截廣播數據包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

29.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

30.網絡病毒按寄生方式分類不包括()。

A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒

二、多選題(10題)31.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

32.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用

33.請分析,以下哪些是高級持續性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發現

34.蠕蟲的主程序中含有傳播模塊。為實現蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。

A.挖掘B.攻擊C.溢出D.掃描E.復制

35.預防數據丟失的最根本的方法是數據的()。

A.檢測B.清除C.備份D.恢復

36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號

37.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。

A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全

38.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性

39.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

40.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

42.權威部門造假的頻頻曝光,引發了社會信任危機。()

A.是B.否

43.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統,但不危害計算機的硬件系統。

A.是B.否

44.所有的感染惡意代碼的文件都可以安全地恢復。

A.是B.否

45.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()

A.是B.否

46.惡意代碼防范策略不過是管理層面的東西,它和殺毒軟件沒有任何關系。()

A.是B.否

47.林雅華博士指出,目前中國的是一個復雜社會,是一個轉型社會。

A.是B.否

48.惡意代碼不會通過網絡傳染。

A.是B.否

49.星型網絡中各站點都直接與中心節點連接,所以單一站點的失效將導致網絡的整體癱瘓。()

A.是B.否

50.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.試簡述防火墻的基本特性。

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.C

3.B

4.D

5.C

6.B

7.B

8.C

9.B

10.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。

11.B

12.C

13.D

14.C

15.B

16.A

17.C

18.A

19.D

20.A

21.A

22.D

23.B

24.C

25.A

26.C

27.B

28.D

29.A

30.B

31.ACD

32.ABDE

33.ABCD

34.BDE

35.CD

36.ABC

37.ABC

38.ABD

39.AD

40.CD

41.N

42.Y

43.N

44.N

45.N

46.N

47.Y

48.N

49.N

50.N

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論