2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351206930 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.12KB
返回 下载 相关 举报
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡2.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机3.下列软件中,()是智能手机杀毒软件。A.Task Managet

2、 B.Clam AV C.KAV Mobile D.rkhunter4.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件5.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问6.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基7.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。A.音乐 B.数据光盘 C.视频/图片 D.映像、项目、复制8.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.

3、HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法9.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机10.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术11.下面有关入侵目的说法错误的是()。

4、A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐12.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问13.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览14.Web安全的主要目标是()。A.服务器安全 B.传输安全 C.客户机安全 D.以上都是15.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性16.下面关于计算

5、机病毒说法正确的是()。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.Com文件17.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库18.信息安全需求不包括()。A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性19.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP20.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊21.下列

6、()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型22.下列选项中,不属于计算机病毒特征的是()。A.隐蔽性 B.周期性 C.衍生性 D.传播性23.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.2824.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层25.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPs

7、ec要执行的处理,如加密和认证等26.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序27.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网28.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密29.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛

8、伊木马 C.端口扫描 D.DOS攻击30.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性二、多选题(10题)31.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端32.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性33.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法34.拒绝服务攻击是黑客常用的攻击手段之一,以下

9、属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决35.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立

10、即采取补救措施的36.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传37.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源38.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B

11、.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法39.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件40.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号三、判断题(10题)41.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否42.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否43

12、.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()A.是 B.否44.特洛伊木马可以实现远程控制功能。()A.是 B.否45.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否46.传统计算机病毒是恶意代码的一个子集。()A.是 B.否47.在互联网领域,垄断的程序在加剧。()A.是 B.否48.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否49.在大数据时代,商品界限已经模糊化。()A.是 B.否50.RSA不可以用于身份认证。()A.是 B.否四、简答

13、题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.NortonUtilities工具包的功能模块有哪些?参考答案1.C2.B3.C4.A5.A6.B7.A8.A9.A10.A11.D12.D13.B14.D15.D16.C17.C18.D19.C20.D21.D22.B23.C24.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。25.C26.D27.A28.B29.D30.B31.ABCD32.ABCD33.BCD34.AC

14、D35.ABCD36.ABCD37.ABCD38.ACDE39.ABC40.BCD41.N42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号