2022年山西省呂梁市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022年山西省呂梁市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022年山西省呂梁市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022年山西省呂梁市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022年山西省呂梁市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年山西省呂梁市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分

2.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

3.關于計算機病毒,以下說法正確的是:()。

A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。

4.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

5.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.運算器中

6.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

7.Windows優(yōu)化大師提供的系統(tǒng)清理功能中不包括()。

A.冗余DLL清理B.開機速度優(yōu)化C.安全補丁清理D.歷史痕跡清理

8.下列選項中,不屬于計算機病毒特征的是()。

A.并發(fā)性B.隱蔽性C.衍生性D.傳播性

9.計算機病毒不能通過()傳播。

A.電子郵件B.軟盤C.網絡D.空氣

10.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

11.用于檢查Windows系統(tǒng)中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

12.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除

13.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務

14.下列選項中,屬于計算機病毒特征的是()。

A.并發(fā)性B.周期性C.寄生性D.免疫性

15.小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統(tǒng)進行相關的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

16.通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

17.防病毒卡能夠()。

A.自動發(fā)現病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

18.在非對稱加密體制中,建立在大整數素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES

19.黑客hacker源于20世紀60年代末期的()計算機科學中心。

A.哈佛大學B.麻省理工學院C.劍橋大學D.清華大學

20.下面關于系統(tǒng)更新說法正確的是()。

A.系統(tǒng)更新時間點是可以自行設定的

B.系統(tǒng)更新后,可以不再受病毒的攻擊

C.系統(tǒng)更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統(tǒng)會崩潰

21.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)

22.下列與惡意代碼有關的敘述中,正確的是()。

A.已被感染過的計算機具有對該惡意代碼的免疫性

B.惡意代碼是一個特殊的程序或代碼片段

C.惡意代碼只能通過網絡傳播

D.傳播惡意代碼不是犯罪

23.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

24.下面不符合網絡道德規(guī)范的行為是()。

A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序

25.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A.民事訴訟法B.刑法C.會計法D.公司法

26.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統(tǒng)

27.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

28.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

29.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

30.以下哪一個最好的描述了數字證書()。

A.等同于在網絡上證明個人和公司身份的身份證

B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C.網站要求用戶使用用戶名和密碼登陸的安全機制

D.伴隨在線交易證明購買的收據

二、多選題(10題)31.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

32.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數據。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網絡C.手環(huán)電量低D.分享跑步時的路徑信息

33.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

34.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

35.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

36.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

37.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統(tǒng)和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

38.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網關D.攻擊漏洞E.木馬型惡意代碼

39.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議

40.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

三、判斷題(10題)41.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

42.計算機感染惡意代碼后,通常會造成軟盤的發(fā)霉變質。()

A.是B.否

43.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

44.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()

A.是B.否

45.惡意代碼是具有文件名的獨立程序。

A.是B.否

46.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

47.在互聯網領域,壟斷的程序在加劇。()

A.是B.否

48.Hash函數是公開的,對處理過程不用保密。

A.是B.否

49.中國的網絡空間承載了全球數量第二多的單一國家網民,這些網民匯集構成一個超大型復雜網絡社會。()

A.是B.否

50.根據黃金老師所講,網絡的無序化和網絡的匿名性相關性很大。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

參考答案

1.B

2.C

3.B

4.C

5.D

6.C

7.B

8.A

9.D

10.B

11.A\n

12.B

13.C

14.C

15.A

16.C

17.A

18.C

19.B

20.A

21.B

22.B

23.C

24.B

25.A

26.B

27.A

28.D

29.A

30.A

31.ABCD

32.ABD

33.ABC

34.ABCD

35.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

36.ABCD

37.ABC

38.ABCDE

39.ABCD

40.AB

41.Y

42.N

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.N

50.Y

51.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論