河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208445 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.49KB
返回 下载 相关 举报
河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、河北省唐山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”2.访问控制不包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制3.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒4.DaemonTool

2、sLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新5.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性6.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制7.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术8.下列关于计

3、算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件9.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性10.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电11.利用“分区向导”创建新分区,使用的菜单是()。A.任务 B.分区 C.磁盘 D.工具12.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop

4、中 D.上传到FTP服务器13.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法14.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙15.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听16.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒17.计算机感染恶意代码的可能途径是()。A.从键盘上输入数据 B.运

5、行未经审查的程序 C.软盘表面不洁 D.电源不稳18.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型19.AdobeAcrobatReadeR可以阅读的文件格式()。A.doc B.pdf C.dbf D.txt20.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C21.为了减少计算机病毒对计算机系统的破坏,应()。A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘22.下面关于计算机病毒说法正确的是()。A.正版的软件也

6、会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒23.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务24.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题25.为防止恶意代码的传染

7、,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流26.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流27.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间28.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性

8、 D.可用性29.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件30.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库二、多选题(10题)31.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击32.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行

9、金融业务操作,如网吧等33.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层34.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征35.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站

10、相关的一系列账号密码 D.不再使用该网站的邮箱36.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术37.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法38.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个

11、方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用39.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号40.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标

12、计算机开放的是23端口。三、判断题(10题)41.在大数据时代,商品界限已经模糊化。()A.是 B.否42.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否43.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否44.中国网民的数量已经达到了6亿。()A.是 B.否45.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否46.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否47.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。(

13、)A.是 B.否48.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否49.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否50.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.试简述防火墙的基本特性。参考答案1.A2.D3.D4.C5.A6.C7.A8.D9.D10.B11.A12.C13.A14.A15.D16.D17.B18

14、.D19.B20.D21.A22.A23.C24.B25.C26.A27.C28.D29.A30.C31.ABCD32.ABCD33.BC34.ABCD35.AC36.ABD37.ABCD38.ABDE39.ABC40.AC41.Y42.N43.Y44.Y45.Y46.N47.Y48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号