2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省伊春市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

2.计算机病毒不能通过()传播。

A.电子邮件B.软盘C.网络D.空气

3.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

4.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

5.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

6.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

7.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性

B.属于主动攻击,破坏信息的可控性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可控性

8.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

9.面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

10.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥

11.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

12.第一个真正意义的宏病毒起源于()应用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

13.下面说法错误的是()。

A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的

14.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识

15.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

16.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

17.对计算机病毒描述正确的是()。

A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序

18.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

19.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘

20.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

21.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

22.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

23.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

24.杀毒软件可以进行检查并杀毒的设备是()。

A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU

25.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

26.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

27.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

28.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

29.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

30.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

二、多选题(10题)31.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

33.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字

34.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

35.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

36.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

37.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

38.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

39.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

40.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

三、判断题(10题)41.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()

A.是B.否

42.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

43.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

44.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

45.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()

A.是B.否

46.公钥证书需要保密。()

A.是B.否

47.双宿主机网关防火墙不提供日志。()

A.是B.否

48.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

49.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()

A.是B.否

50.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.EasyRecovery的主要功能特征?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.D

3.A

4.D

5.A

6.C

7.B

8.C

9.B

10.B

11.C

12.B

13.C

14.A

15.B

16.C

17.C

18.B

19.B

20.B

21.C

22.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

23.D

24.A

25.A

26.C

27.B

28.C

29.D

30.B

31.BC

32.ABDE

33.CD

34.ABCD

35.ABC

36.ABC

37.BCD

38.AD

39.ABCD

40.AB

41.N

42.Y

43.Y

44.Y

45.N

46.N

47.N

48.N

49.N

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论