2022年安徽省宿州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2022年安徽省宿州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2022年安徽省宿州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2022年安徽省宿州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2022年安徽省宿州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省宿州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

2.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

3.恶意代码造成的损坏主要是()。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件

4.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

5.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

6.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

A.常用B.固定C.可变D.Socket

7.恶意代码传播速度最快、最广的途径是()。

A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时

8.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

9.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

10.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

11.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

12.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

13.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞

14.信息不暴露给未经授权的实体是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

15.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

16.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。

A.MZB.PEC.NED.ELF

17.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

A.音乐B.数据光盘C.视频/图片D.映像、项目、复制

18.天网防火墙在默认的规则中,不能实现的功能为:()。

A.通过杀毒来保护系统

B.防止用户的个人隐密信息被泄露

C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。

D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。

19.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

20.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

21.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

22.关于计算机病毒,正确的说法是()。

A.防病毒技术永远高于于编写病毒的技术

B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源

23.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

24.篡改信息攻击破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

25.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

26.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

27.用于获取防火墙配置信息的安全工具是()。

A.hpingB.FlawfinderC.LokiD.firewalk

28.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件

B.备份恢复到原硬盘上

C.不支持UNIX系统下的硬盘备份

D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份

29.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

30.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

二、多选题(10题)31.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

32.加强SQLServer安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B.打最新补丁

C.去除一些非常危险的存储过程

D.增强操作系统的安全

33.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

34.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

35.下列属于密码理论的是()。

A.数据加密B.消息摘要C.数字签名D.密钥管理

36.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

37.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

38.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

39.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

40.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

三、判断题(10题)41.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

42.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。

A.是B.否

43.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

44.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否

45.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()

A.是B.否

46.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()

A.是B.否

47.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

48.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。

A.是B.否

49.任何数据丢失都是可以恢复的。

A.是B.否

50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.试简述对等网和客户机/服务器网络的特点。

参考答案

1.D

2.D

3.C

4.C

5.D

6.A

7.D

8.D

9.B

10.B

11.D

12.D

13.A

14.D

15.D

16.D

17.A

18.A

19.AFpipe:端口定向工具NetBus:特洛伊木马

20.B

21.B

22.B

23.D

24.C

25.C

26.C

27.AFlawfinder:用来寻找源代码错误的静态分析工具。

28.C

29.D

30.B

31.ABCD

32.ABC

33.ABCD

34.ABC

35.ABCD

36.ABC

37.ABCD

38.ABC

39.ABCD

40.ABC

41.N

42.Y

43.Y

44.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。

45.Y

46.Y

47.N

48.Y

49.N

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论