2022年山東省濱州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022年山東省濱州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022年山東省濱州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022年山東省濱州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022年山東省濱州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩8頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年山東省濱州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面不正確的說法是()。

A.陽光直射計算機會影響計算機的正常操作

B.帶電安裝內存條可能導致計算機某些部件的損壞

C.灰塵可能導致計算機線路短路

D.可以利用電子郵件進行病毒傳播

2.進入SnagIt軟件的抓圖狀態后,下列操作可以退出抓圖狀態的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

3.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

4.訪問控制不包括()。

A.網絡訪問控制B.主機、操作系統訪問控制C.應用程序訪問控制D.共享打印機的訪問控制

5.通過信息系統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數據竊聽C.流量分析D.非法訪問

7.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

8.計算機病毒的傳播途徑不可能是()。

A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機

9.Linux系統下,Apache服務器的配置文件是:()。

A.共有一個文件是/etc/http/conf/srm.conf

B.共有二個文件分別是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3個文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正確

10.下列哪個不屬于常見的網絡安全問題()。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目

D.在共享打印機上打印文件

11.《中華人民共和國刑法》規定,違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,構成()。

A.非法入侵計算機信息系統罪

B.刪除、修改、增加計算機信息系統數據和應用程序罪

C.擾亂無線電通信管理秩序罪

D.破壞計算機信息系統罪

12.《計算機病毒防治管理辦法》規定,()公共信息網絡監察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業部D.國家保密委員會

13.使用PartitionMagic分割分區時,被分割的分區上至少有______個文件或文件夾,新生成的分區上至少有______個文件或文件夾()。

A.1、1B.2、1C.3、1D.2、2

14.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

15.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

16.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層

17.未經允許私自闖入他人計算機系統的人,稱為()。

A.IT精英B.網絡管理員C.黑客D.程序員

18.以下()軟件不是殺毒軟件。

A.瑞星B.IEC.諾頓D.卡巴斯基

19.下面不屬于計算機信息安全的是()。

A.安全法規B.安全環境C.安全技術D.安全管理

20.下列硬盤分區軟件中,功能最為強大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

21.病毒采用的觸發方式中不包括()。

A.日期觸發B.鼠標觸發C.鍵盤觸發D.中斷調用觸發

22.Unix和Linux系統避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

23.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

24.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

25.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數字簽名

26.以下不屬于網絡行為規范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

27.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

28.選擇AIDA64主界面的()菜單命令,可以把報告保存為文件。

A.“操作系統”→“進程”B.“工具”→“磁盤測試”C.“報告”→“報告向導”D.“文件”→“設置”

29.個人防火墻與邊際防火墻的最根本區別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

30.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

二、多選題(10題)31.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

32.在互聯網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統漏洞傳播病毒

E.利用軟件復制傳播病毒

33.網絡安全攻擊的主要表現方式有()。

A.中斷B.截獲C.篡改D.偽造

34.下列屬于密碼理論的是()。

A.數據加密B.消息摘要C.數字簽名D.密鑰管理

35.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

36.網絡運營者違反《網絡安全法》的規定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。

A.不按照有關部門的要求對法律、行政法規禁止發布或者傳輸的信息,采取停止傳輸、消除等處置措施的

B.拒不向公安機關、國家安全機關提供技術支持和協助的

C.拒絕、阻礙有關部門依法實施的監督檢查的

D.拒不向配合公安機關提供技術密碼的

37.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

38.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

39.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC

40.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

三、判斷題(10題)41.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

42.根據黃金老師所講,政府要主動設置輿情傳播議程。()

A.是B.否

43.KMP、BF、BM、QS等都是單模式匹配算法,其中應用最廣泛的是KMP算法。()

A.是B.否

44.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。

A.是B.否

45.RSA不可以用于身份認證。()

A.是B.否

46.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區數據。()

A.是B.否

47.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

48.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

49.惡意代碼是具有文件名的獨立程序。

A.是B.否

50.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.NortonUtilities工具包的功能模塊有哪些?

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.A

2.D

3.C

4.D

5.C

6.A

7.A

8.B

9.D

10.D

11.A

12.B

13.B

14.C

15.C

16.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。

17.C

18.B

19.B

20.A

21.B

22.B

23.C

24.D

25.C

26.D

27.A

28.C

29.C

30.A

31.ABD

32.ABDE

33.ABCD

34.ABCD

35.ABC

36.ABC

37.AD

38.ABCD

39.ABC

40.ACD

41.Y

42.Y

43.N

44.Y

45.N

46.Y

47.Y

48.N

49.N

50.N

51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.【OptimizePerformance】(優化性能)【FindandFix

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論