2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351207677 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.81KB
返回 下载 相关 举报
2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共13页
2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共13页
2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共13页
2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共13页
2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年贵州省毕节地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等2.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页3.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型4.根据网络安全法的

2、规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储5.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi6.以下操作系统补丁的说法,错误的是:()。A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

3、B.给操作系统打补丁,不是打得越多越安全C.补丁安装可能失败D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上7.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘8.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件9.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库10.防

4、病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒11.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、212.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术13.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性14.未经允许私自闯入他人计算

5、机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员15.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式16.ACDSee对图片的处理包括()。A.一键消除红眼 B.调整图片的亮度和对比度 C.为文本添加文件 D.以上全是17.欢乐时光(Happy times,Good times)的传播技术是()。A.文件传播 B.引导区传播 C.宏传播 D.以上都不是18.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可

6、以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品19.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat20.访问控制不包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制21.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。A.文件 B.工具 C.任务 D.分区22.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关23.“冲

7、击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞24.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击25.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A.数字签名 B.防火墙 C.第三方确认 D.身份认证26.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

8、27.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add; net localgroup administrators qing10 /addB.net useqing10 1234 /add; net localgroup administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing10D.net userqing10 1234 /add; net localgroup administrators q

9、ing1028.用某种方法伪装消息以隐藏它的内容的过程称为()。A.消息 B.密文 C.解密 D.加密29.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个30.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump二、多选题(10题)31.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书32.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D

10、.广谱杀毒技术 E.驱动程序技术33.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质34.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法35.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的

11、36.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征37.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法38.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划39.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD540.尽管现有的恶意代码防

12、御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀三、判断题(10题)41.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否42.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否43.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是44.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。A.是 B.否45.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否46.互联网

13、是20世纪人类最伟大的科技发明之一。A.是 B.否47.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否48.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A.是 B.否49.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否50.恶意代码通常是一段可运行的程序。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.试简述对等网和客户机/服务器网络的特点。53.影响网络安全的主要因素有哪些?参考答案1.C2.B3.D4.D5.B6.D7.A8.A9.C10.A11.B12.D13.C14.C15.C1

14、6.D17.D18.C19.A20.D21.D22.B23.D24.B25.B26.A27.A28.D29.D30.A31.ACD32.ABCD33.ABC34.ACDE35.C36.ABCD37.BCD38.BCD39.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。40.CD41.Y42.Y43.Y44.N45.Y46.Y47.Y48.Y49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号