2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208634 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.49KB
返回 下载 相关 举报
2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年山西省晋城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb2.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件3.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD4.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性5.数据在存储或

2、传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性6.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙7.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性8.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器9.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复

3、到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份10.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问11.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络12.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件13.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软

4、盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面14.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适15.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性16.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份17.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病

5、毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒18.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘19.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性20.下面不可能感染计算机病毒的做法是()。A.拷贝别人U盘上的一个文件B.把自己的一个文件拷贝给别人C.把有毒的U盘插入到未开机的计算机D.打开了一个陌生人的邮件21.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B

6、./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG22.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊23.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒24.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存25.下面属于主动攻击的技术手段是()。A.截取数据 B.窃听 C.拒绝服务 D.

7、流量分析26.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃27.下列操作系统中不支持NTFS文件格式的是()。A.Windows2000 B.WindowsXP C.Windows98 D.WindowsNT28.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击29.电子合同的法律依据是电子签名法、合同法和以下的()。A.民事诉讼法 B.刑法 C.会计法 D

8、.公司法30.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页二、多选题(10题)31.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法32.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性33.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全34.恶意代码

9、可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用35.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD536.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广37.CA能提供以下

10、哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书38.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解39.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略40.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统

11、的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源三、判断题(10题)41.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()A.是 B.否42.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B.否43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否44.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否45.任何数据丢失都是可以恢复的。A.是 B.否46.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A.是 B.否

12、47.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否48.在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是 B.否49.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否50.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.试列举四项网络中目前常见的安全威胁,并说明。53.创建Foxma

13、il地址簿,使用Foxmail发送邮件给一组人参考答案1.A2.A3.D4.B5.A6.D7.C8.A9.C10.A11.C12.D13.C14.C15.D16.A17.A18.A19.B20.C21.B22.D23.A24.D25.C26.A27.C28.D29.A30.D31.BC32.ABCD33.ABC34.ABDE35.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。36.ABC37.ACD38.ABC39.ABC40.ABCD41.Y42.Y43.Y44.Y45.N46.Y47.N48.Y49.N50.N51.对等网(PeertoPeer):通常是由很少几台计算机组

14、成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号