云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351207900 上传时间:2023-05-08 格式:DOCX 页数:14 大小:22.48KB
返回 下载 相关 举报
云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共14页
云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共14页
云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共14页
云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共14页
云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(14页珍藏版)》请在金锄头文库上搜索。

1、云南省昆明市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.数据被破坏的原因不包括哪个方面()。A.计算机正常关机 B.自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击2.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件3.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()A.社会化识别体系 B.社会化评估体系 C.社会化服务体系4.云计算是通过使计算分布在大量的

2、分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用5.一台计算机感染病毒的可能途径是()。A.从Int

3、ernet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令6.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证7.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原8.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipcon

4、fig/release9.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件10.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马11.SnagIt默认的抓图方式为()。A.区域抓图 B.窗口抓图 C.全屏抓图 D.自由抓图12.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性13.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制14.下面关于系统还原说法正确的是()。A.系统

5、还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失15.信息安全需求不包括()。A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性16.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输17.下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统

6、有不完善的地方18.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式19.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物20.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复21.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性22.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的

7、文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行23.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞24.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网25.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术26.下列不属于

8、网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒27.一般来说,刚买回来的硬盘先要做什么处理()。A.安装应用软件 B.格式化 C.分区 D.安装操作系统28.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务29.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译30.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止

9、病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒二、多选题(10题)31.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法32.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件33.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而

10、更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒34.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划35.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息36.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件37.安全性要求可以分解为()。A.可控性 B.保密性

11、 C.可用性 D.完整性38.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯39.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA40.下列说法中正确的是:()。A.服务器的端口号是在一定

12、范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的三、判断题(10题)41.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否42.在使用Virtual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()A.是 B.否43.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否44.除了直接攻击手机本身的漏洞之外,特洛伊木马型

13、恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否45.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()A.是 B.否46.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否47.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否48.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否49.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否50.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()A

14、.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.NortonUtilities工具包的功能模块有哪些?53.影响网络安全的主要因素有哪些?参考答案1.A2.D3.C4.C5.A6.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。7.D8.D9.C10.B11.A12.C13.C14.C15.D16.A17.D18.C19.C20.D21.A22.D23.B24.C25.C26.B27.C28.A29.C30.A31.ABCD32.ABCD33.ABDE34.BCD35.ABD36.ACD37.ABCD38.ABC39.CD40.C41.N42.Y43.N

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号