2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351210596 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.31KB
返回 下载 相关 举报
2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年辽宁省朝阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区2.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序3.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK4.Unix

2、和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG5.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证6.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层7.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave8.产生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击 D.应用程序运行时出错9

3、.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统10.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡11.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()A.社会化识别体系 B.社会化评估体系 C.社会化服务体系12.下面不能有效预防计算机病毒的做法是()。A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D

4、.不轻易使用打印机13.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%14.Real One Player提供了()种播放模式。A.1 B.2 C.3 D.415.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机16.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术17.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉18.有些计算机病毒能隐藏它对计算

5、机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性19.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP20.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作21.个人用户之间利用互联网进行交易的电子商务模式是()。A.B2B B.P2P C.C2C D.O2O22.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动

6、发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒23.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat24.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven25.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性 D.可用性26.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不

7、是完整的程序27.网络安全的基本目标不包括()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性28.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性29.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导30.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审

8、性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性二、多选题(10题)31.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制32.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码33.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪

9、方法34.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征35.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术36.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。37.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要38.多态性是恶意代码的关键技术之一,根据使用

10、多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态39.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE40.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务三、判断题(10题)41.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动

11、终端的恶意代码的攻击方式之一。()A.是 B.否42.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否43.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否44.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否45.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()A.是 B.否46.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()A.是 B.否47.现在,由于互联网和电话网、电视网的结合,使得互联网的风险

12、更加提高,互联网受资料到破坏后,会影响其他网络。()A.是 B.否48.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否49.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.试列举四项网络中目前常见的安全威胁,并说明。53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.A2.D3.A4.B5.C访问控制策略是网络安全防范和保护的主要策略

13、,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。6.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。7.C8.A9.B10.C11.C12.D13.D14.C15.B16.C17.D18.C19.B20.A21.C22.A23.A24.C25.D26.B27.C28.A29.A30.A31.ABC32.ABCDE3

14、3.ABCD34.ABCD35.ABCD36.ABCD37.BCD38.ABCDE39.AB40.ABD41.Y42.Y43.Y44.Y45.Y46.N47.Y48.N49.Y50.Y51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号