资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
第9页 / 共11页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2022年河南省焦作市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序2.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22 B.21 C.79 D.803.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序4.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络5.与Partition Magic软件不会造成冲突的程序或软件是()。A.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP6.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份7.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成8.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作9.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性10.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基11.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术12.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序13.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日14.网站的安全协议是https时,该网站浏览时会进行()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密15.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release16.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API17.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术18.发现恶意代码后,比较彻底的清除方式是()。A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘19.信宿识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误20.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒21.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘22.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.6023.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库24.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流25.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件26.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据27.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩28.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD29.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性30.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP二、多选题(10题)31.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命32.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突33.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解34.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要35.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性36.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究37.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性38.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征39.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端三、判断题(10题)41.代理服务器防火墙(应用层网关)不具备入侵检测功能。()A.是 B.否42.Nimda(尼姆达)是蠕虫的一种。()A.是 B.否43.TLS是IP层协议。()A.是 B.否44.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否45.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否46.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()A.是 B.否47.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否48.目前所有恶意代码都可以采用自动化手段清除。()A.是 B.否49.IPSec是一个协议簇。()A.是 B.否50.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.Easy Recovery的主要功能特征?(至少写出3个)53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.A2.D3.B4.C5.D6.B7.D8.A9.C10.B11.C12.C13.B14.D15.D16.C17.D18.D19.B20.B21.D22.C23.C24.A25.D26.A27.A28.D29.C30.B31.ABC32.ABCD33.ABC34.BCD35.ABCD36.ABCD37.ABC38.ABCD39.ABCD40.ABCD41.Y42.Y43.N44.N45.Y46.Y47.Y48.N49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号