2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208421 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.56KB
返回 下载 相关 举报
2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年陕西省安康市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS2.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理3.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格4.关于计算机中使用

2、的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品5.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序6.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB7.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防病毒技术 C.加密技术

3、 D.访问控制技术8.超级解霸全屏显示的快捷键为:()。A.Ctrl+Home B.Shift+Home C.Ctrl+C D.Shift+C9.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt210.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk11.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒12.下列操作系统中不支持NTFS文件格式的是()。A.Windows2000 B.WindowsXP C.Win

4、dows98 D.WindowsNT13.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员14.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年15.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通16.下面关于计算机病毒说法正确的是()。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查

5、出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.Com文件17.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名18.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个19.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问20.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措

6、施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除21.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡22.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒23.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病

7、毒 C.分割分区 D.转换分区格式24.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年25.SHA-1算法所产生的摘要为()位。A.128 B.156 C.160 D.19226.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏27.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS28.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全29.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.

8、运行外来程序 C.软盘表面不清洁 D.机房电源不稳定30.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐二、多选题(10题)31.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。32.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性3

9、3.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制34.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防36.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等

10、危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广37.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD538.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性39.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因40.现在的智能设

11、备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息三、判断题(10题)41.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否42.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否43.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()A.是 B.否44.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否45.当前网络是恶意代码传播的重要途

12、径。A.是 B.否46.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否47.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是48.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否49.网络空间是一个跟人的意愿、意向、意图相关的空间。()A.是 B.否50.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.Easy R

13、ecovery的主要功能特征?(至少写出3个)53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.C2.B3.B4.B5.B6.B7.A8.A9.D10.AFlawfinder:用来寻找源代码错误的静态分析工具。11.B12.C13.C14.C15.C16.C17.D18.D19.A20.A21.A22.B23.B24.B25.C26.D27.D28.C29.B30.D31.AB32.ABC33.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解

14、密。34.ABCD35.BCDE36.ABC37.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。38.ABCD39.ABD40.ABD41.Y42.Y43.Y44.Y45.Y46.N47.Y48.Y49.Y50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号