2022年陜西省西安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022年陜西省西安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022年陜西省西安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022年陜西省西安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022年陜西省西安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年陜西省西安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

2.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

3.要將圖片文件制作成幻燈片,可使用()菜單中的“設置屏幕保護”命令。

A.工具B.創建C.修改D.編輯

4.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

5.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.打印機經常卡紙

6.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

7.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

8.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型

9.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

10.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發布升級包

11.下列防止電腦病毒感染的方法,錯誤的是()。

A.不隨意打開來路不明的郵電B.不用硬盤啟動C.不用來路不明的程序D.使用殺毒軟件

12.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

13.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.免疫性C.潛伏性D.破壞性

14.計算機病毒對于操作計算機的人的身體()。

A.只會感染,不會致病B.會感染致病C.毫無影響D.會有不適

15.惡意代碼的危害性表現在()。

A.能造成計算機器件永久性失效

B.影響程序的執行破壞用戶數據與程序

C.不影響計算機的運行速度

D.不影響計算機的運算結果,不必采取措施

16.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。

A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解

17.計算機病毒程序()。

A.通常不大,不會超過幾十KB字節

B.通常很大,可能達到幾MB字節

C.一定很大,不會少于幾十KB字節

D.有時會很大,有時會很小

18.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統型病毒D.外殼型病毒

19.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

20.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

21.下面不正確的說法是()。

A.陽光直射計算機會影響計算機的正常操作

B.帶電安裝內存條可能導致計算機某些部件的損壞

C.灰塵可能導致計算機線路短路

D.可以利用電子郵件進行病毒傳播

22.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

23.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動。

A.訪問控制B.入侵檢測C.動態掃描D.防火墻

24.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

25.網絡病毒按寄生方式分類不包括()。

A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒

26.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

27.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

28.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

29.用某種方法把偽裝消息還原成原有的內容的過程稱為()。

A.消息B.密文C.解密D.加密

30.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序

二、多選題(10題)31.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規劃

32.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

33.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

34.緩沖區溢出包括()。

A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數組溢出

35.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

36.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

37.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

38.根據陸俊教授所講,網絡信息意識形態沖突有哪些表現?()

A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突

39.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產或者其他必要的制裁措施。

A.攻擊B.干擾C.侵入D.破壞

40.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

三、判斷題(10題)41.當前網絡是惡意代碼傳播的重要途徑。

A.是B.否

42.網絡時代的國家治理應以文化人、以德化人、以禮化人。()

A.是B.否

43.計算機感染惡意代碼后,通常會造成軟盤的發霉變質。()

A.是B.否

44.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

45.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

46.政府官方網站、政務微博和微信是發出政府第一聲的最佳平臺。

A.是B.否

47.陸俊教授認為,網絡產生以后,意識形態已經終結。

A.是B.否

48.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。

A.是B.否

49.基于大數據的預測一定是準確的。

A.是B.否

50.中國需要力爭IPv6的資源,加快下一代互聯網的建設。

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.NortonUtilities工具包的功能模塊有哪些?

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.A

3.A

4.C

5.D

6.D

7.B

8.B

9.D

10.C

11.B

12.B

13.B

14.C

15.B

16.D

17.A

18.D

19.B

20.A

21.A

22.C

23.B

24.B

25.B

26.D

27.D

28.A

29.C

30.D病毒其實也是一種程序,只不過是一種比較特別的程序而已。和一般的程序比較起來,它有如下較為特別之處:

①潛伏性:它進入你的計算機時通常是在你不知情的情況下;不要指望一個病毒在你的機器里安營扎寨之前會征得你的同意;另一方面它在運行時通常也是隱蔽的。

②自動傳播和自我繁殖,正是它的這一特點才使它和普通意義上的“病毒”有了幾分神似。

③這種程序的最主要的目的總是破壞或干擾系統的正常工作,所謂的“良性病毒”恐怕只是一種美好的說法,最起碼它總是要占用一定的系統資源的,這就干擾了其它正常程序的運行。

31.BCD

32.ABC

33.BC

34.ABC

35.BCDE

36.BD

37.ABCD

38.ABCD

39.ABCD

40.ACD

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.N

48.Y

49.N

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論