2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351207684 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.23KB
返回 下载 相关 举报
2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年河北省邢台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全2.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译3.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏

2、4.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法5.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器6.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网7.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级

3、防杀病毒软件8.恶意代码的危害性表现在()。A.能造成计算机器件永久性失效B.影响程序的执行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施9.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性10.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥11.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘12.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件13.构

4、建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术 D.防范计算机病毒14.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作15.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复16.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A.异常检测 B.误用检测 C.专家系统 D.以上均不能17.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.n

5、etshare/delete IPC$D.net IPC$/delete18.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份19.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性20.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除21.天网防火墙

6、在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。22.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.周期性 C.潜伏性 D.免疫性23.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统24.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性25.云计算是通过使计

7、算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用26.以下不属于网络行为规范的是()A

8、.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件27.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译28.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性29.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气30.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性二、多选题(10题)31.根据网络安全法的规定,关键信息

9、基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核32.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件33.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议34.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE35.网

10、络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德36.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容37.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授

11、犯罪方法38.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒39.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光40.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗三、判断题(10题)41.根据黄金老师所讲,为了防止非主流意见混淆视听,应

12、该注意培养一批坚持正确导向的网络“意见领袖”。()A.是 B.否42.目前所有恶意代码都可以采用自动化手段清除。()A.是 B.否43.信息痕迹具有持久性、可复制性、甚至有放大的作用。()A.是 B.否44.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否45.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否46.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否47.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否48.林雅华博士认为,“治理”是

13、一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否49.恶意代码通常是一段可运行的程序。()A.是 B.否50.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.B2.C3.B4.C5.A6.C7.D8.B9.D10.B11.A12.C13.B14.A15.D16.A17.B18.A19.A20.B21.A

14、22.C23.B24.A25.C26.D27.A28.B29.D30.D31.ABCD32.ACD33.ABCD34.AB35.ABCD36.ABCD37.ABCD38.ABCD39.ABCD40.ABCD41.Y42.N43.Y44.Y45.Y46.Y47.N48.Y49.Y50.N51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号