版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年江西省宜春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
2.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
3.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
4.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
5.网络上病毒传播的主要方式不包括()。
A.电子邮件B.网络游戏C.文件传输D.网页
6.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
7.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
8.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
9.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
10.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
11.根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别
12.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
13.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
14.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
15.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
16.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
17.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
18.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
19.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
20.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
21.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
22.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A.信息产业部B.公安部C.国家安全部D.最高人民检察院
23.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
25.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。
A.1、1B.2、1C.3、1D.2、2
26.操作系统中系统还原功能是()。
A.附件中的一个应用程序
B.Word中的一个组件
C.管理数据库系统的一个应用程序
D.操作系统启动时自动执行的一个系统程序
27.下列关于计算机病毒的说法中错误的是()。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
28.不易被感染上恶意代码的文件是()。
A.COMB.EXEC.TXTD.BOOT
29.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
30.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
二、多选题(10题)31.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
32.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
33.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
34.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
35.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
37.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
38.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
39.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
40.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
三、判断题(10题)41.入侵检测是一种被动防御。()
A.是B.否
42.基于大数据的预测一定是准确的。
A.是B.否
43.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
44.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
45.DES的加密和解密可共用一个程序。
A.是B.否
46.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
47.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
48.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()
A.是B.否
49.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
A.是B.否
50.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.C
2.D
3.A
4.D
5.B
6.B
7.B
8.A
9.B
10.B
11.A
12.C
13.C
14.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
15.D
16.D
17.A
18.B
19.D
20.A
21.D
22.B
23.A
24.A
25.B
26.A
27.D
28.C
29.A
30.A
31.ACD
32.ABCD
33.BCD
34.ABC
35.ABC
36.ABDE
37.ABC
38.ABDE
39.BCE
40.CD
41.N
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 记账实操-商业企业账务处理流程及分录
- 2026福建泉州市晋江市社会组织综合党委招聘专职人员2人备考题库带答案详解(基础题)
- 2026广西柳州融安县长安镇卫生院乡村医生招聘2人备考题库完整答案详解
- 2026国宝人寿保险股份有限公司招聘6人备考题库完整参考答案详解
- 2026江西萍乡学院高层次人才博士引进35人备考题库附参考答案详解(黄金题型)
- 2026湖北武汉市第三医院眼科招聘备考题库参考答案详解
- 2026贵州黔东南州麻江县谷硐镇中心卫生院招聘1人备考题库含答案详解(培优)
- 2026西藏拉萨市第一中等职业技术学校招聘编外生活辅导员17人备考题库及参考答案详解(新)
- 建筑施工企业安全管理准则
- 瑜伽馆服务合同
- 2024年广东省广州市中考道德与法治试卷
- 2024年高速铁路建筑工程保险费用合同
- 装配式混凝土箱梁桥设计与施工技术规范DB41-T 1847-2019
- 规范信访基础业务培训
- 分汽缸安装施工方案
- 悬索桥毕业设计(小跨吊桥设计)
- DL∕T 1928-2018 火力发电厂氢气系统安全运行技术导则
- 2024年贵州六盘水市公安局合同制留置看护人员招聘笔试参考题库附带答案详解
- 银行资产配置方案
- 安捷伦GC仪器操作步骤
- GFM阀控密封铅酸蓄电池安装维护手册
评论
0/150
提交评论