2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208268 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.41KB
返回 下载 相关 举报
2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年山西省运城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览2.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性3.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名4.计算机病毒的预防技术不包括()。A.磁盘引导区保护 B.加密

2、可执行程序 C.读写控制技术 D.文件监控技术5.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术6.计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序7.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS8.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术9.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包

3、过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙10.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性11.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒12.恶意代码的危害性表现在()。A.能造成计算机器件永久性失效B.影响程序的执行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施13.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速14.用倒影射单字母

4、加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi15.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序16.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听17.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘18.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的

5、光盘19.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误20.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter21.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF22.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐23.在使用防毒软件NortonAntiVirus时,隔离区中的

6、文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机24.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD25.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性26.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起27.网络安全的基本目标不包

7、括()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性28.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。A.RSA B.AES C.DES D.md5sum29.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术30.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序二、多选题(10题)31.拒绝服务攻击是黑客常用的攻

8、击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决32.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传33.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式34.下列说法正确的是()。A.ElGamal加密、解

9、密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制35.关于网络安全技术学习相关方式,以下说法正确的是?()A.出于学习的角度,可以未经许可对某网站进行渗透测试B.可搭建虚拟仿真环境来学习一些入侵与防御的技术C.可以参加一些技术学习类比赛来锻炼自己的能力D.可以学习基础知识的同时,关注一些安全事件,分析问题原因36.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号37.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时

10、安装最新的安全补丁 D.删除多余的系统组件38.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容39.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了

11、存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件40.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的三、判断题(10题)41.DSS签名也是一种数字签名体制。()A.是 B.否42.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否43.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否44.根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,

12、按照国家有关规定确定。()A.是 B.否45.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()A.是 B.否46.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()A.是 B.否47.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否48.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否49.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否50.中国需要力争IPv6的资源,加快下一代互联网的建设

13、。A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.试简述对等网和客户机/服务器网络的特点。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.B2.B3.B4.D5.A6.C7.C8.D9.C10.C11.B12.B13.D14.B15.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的

14、这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。16.D17.A18.D19.A20.B21.A22.D23.A24.D25.A26.D27.C28.D29.C30.A31.ACD32.ABCD33.ABCD34.BD35.BCD36.BCD37.ACD38.ABCD39.ABC40.ABCD41.Y42.Y43.N44.N45.Y46.Y47.Y48.Y49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号