2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208547 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.95KB
返回 下载 相关 举报
2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年山东省烟台市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22 B.21 C.79 D.802.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失3.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,

2、并不破坏系统和数据的病毒4.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙5.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换6.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题7.下列情况中,破坏了数据的保密性的攻击是(

3、)。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听8.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全9.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层10.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染11.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客12.下面能既能实现数据保密性也能实

4、现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术13.()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.014.恶意代码是()。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变15.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式16.计算机病毒程序(

5、)。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小17.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问18.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、219.下面最可能是计算机病毒引起的现象是()。A.键盘上的某个字符总无法输入 B.打印机电源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大20.“三分技术、七分管理、十二分

6、数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复21.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS22.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥23.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树结构组织词典24.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的

7、安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统25.下面不符合网络道德规范的行为是()。A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上26.要保持杀毒软件的杀毒能力,应()。A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级27.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输28.网络

8、关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格29.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品30.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日二、多选题(10题)31.分组密码的设计原则包括()。A

9、.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂32.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息33.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备34.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式35.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共

10、享 C.数据资源共享 D.通信资源信道共享 E.资金共享36.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。37.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传38.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法39.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息40.安

11、全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性三、判断题(10题)41.恶意代码是具有文件名的独立程序。A.是 B.否42.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否43.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()A.是 B.否44.RSA不可以用于身份认证。()A.是 B.否45.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否46.入侵检测是一种被动防御。()A.是 B.否47.公钥证书没有有效期。A.是 B.否48.林雅华博士认为,“治理”是

12、一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否49.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否50.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.影响网络安全的主要因素有哪些?53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.D2.C3.D4.A5.C6.B7.D8.C9.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输

13、层的服务来完成自己的功能。10.B11.C12.B13.D14.C15.A16.A17.A18.B19.C20.D21.D22.B23.A24.A25.D26.D27.A28.B29.C30.B31.ABC32.ABCD33.ACDE34.ABC35.ABCD36.ACD37.ABCD38.ABCD39.ACD40.ABCD41.N42.N43.Y44.N45.N46.N47.N48.Y49.Y50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.1.漏洞是造成安全问题的重要隐患,绝大多数非法

14、入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号