2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351206945 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.47KB
返回 下载 相关 举报
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年辽宁省大连市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.访问控制根据应用环境不同,可分为三种,它不包括()。A.数据库访问控制 B.主机、操作系统访问控制 C.网络访问控制 D.应用程序访问控制3.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件4.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SEC

2、URITY D./ETC/PWLOG5.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机6.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙7.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户8.WinRAR的压缩率一般能达到()以上。A.40% B.50% C.60% D.30%9.在进行病毒清除时,

3、不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件10.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性11.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性12.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡13.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C

4、.一组计算机指令 D.通过偶然原因形成14.恶意代码是()。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变15.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个16. Linux系统下,Apache服务器的配置文件是:()。A.共有一个文件是/etc/http/conf/srm.confB.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/c

5、onf/access.conf、/etc/http/conf/user.confD.以上都不正确17.关于计算机病毒的叙述,不正确的是()。A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性18.网站的安全协议是https时,该网站浏览时会进行()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密19.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”20.能够感染EXE,COM文件的病毒属于()。A.网

6、络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒21.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术22.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒23.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法24.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络

7、的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问25.计算机安全不涉及的是()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全26.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网27.我国电子签名法第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A.公平原则 B.歧视性原则 C.功能等同原则 D.非

8、歧视性原则28.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流29.用某种方法把伪装消息还原成原有的内容的过程称为()。A.消息 B.密文 C.解密 D.加密30.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务二、多选题(10题)31.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

9、B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全33.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征34.下列哪些是商业杀毒软件必备的技术()。A

10、.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术35.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的36.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因37.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个

11、方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息39.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件40.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理三、判断题(10题)41.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A

12、.是 B.否42.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否43.用MSN聊天时,可以隐身登录。()A.是 B.否44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否45.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()A.是 B.否46.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()A.是 B.否47.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否48.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可

13、以防范所有未知恶意代码。A.是 B.否49.S/Key协议使用了散列函数。A.是 B.否50.TLS是IP层协议。()A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.Easy Recovery的主要功能特征?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.D2.A3.A4.B5.B6.B7.A8.B9.D10.C11.A12.C13.D14.C15.D16.D17.C18.D19.A20.C21.A22.B23.B24.A25.A26.C27.C28.A29.C30.C31.ABC3

14、2.ACD33.ABCD34.ABCD35.ABCD36.BCD37.BCDE38.ABD39.ACD40.ABCD41.Y42.Y43.Y44.N45.Y46.Y47.Y48.N49.Y50.N51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号