2022-2023年廣東省清遠市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022-2023年廣東省清遠市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022-2023年廣東省清遠市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022-2023年廣東省清遠市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022-2023年廣東省清遠市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年廣東省清遠市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

2.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

3.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

4.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

5.數據保密性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

6.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.免疫性C.潛伏性D.破壞性

7.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

8.以下關于防火墻的說法,不正確的是()。

A.防火墻是一種隔離技術

B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

9.下面屬于被動攻擊的手段是()。

A.假冒B.修改信息C.竊聽D.拒絕服務

10.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。

A.不可抵賴性B.完整性C.可控性D.可用性

11.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.周期性C.潛伏性D.破壞性

12.下面專門用來防病毒的軟件是()。

A.瑞星B.天網防火墻C.DebugD.整理磁盤

13.ACDSee對圖片的處理包括()。

A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是

14.個人防火墻與邊際防火墻的最根本區別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

15.計算機病毒不能通過()傳播。

A.電子郵件B.軟盤C.網絡D.空氣

16.下列選項中,屬于計算機病毒特征的是()。

A.偶發性B.周期性C.潛伏性D.免疫性

17.Linux可執行文件的前4個字符保存一個魔術數(magicnumber),用來確定該文件是否為()的目標文件。

A.MZB.PEC.NED.ELF

18.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

19.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。

A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典

20.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

21.關于系統還原錯誤的說法是()。

A.系統還原的原因是系統因某種原因,無法再正確運行

B.系統還原不等于重新安裝系統

C.系統還原的還原點既可以自動生成,也可以自行設置

D.系統還原可以代替卸載程序

22.以下()軟件不是殺毒軟件。

A.瑞星B.IEC.諾頓D.卡巴斯基

23.下面最可能是計算機病毒引起的現象是()。

A.鍵盤上的某個字符總無法輸入B.打印機電源無法打開C.屏幕經常出現馬賽克D.電風扇的聲音無辜變大

24.下列說法錯誤的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

25.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

26.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

27.下面屬于主動攻擊的技術手段是()。

A.截取數據B.竊聽C.拒絕服務D.流量分析

28.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

29.網絡產品、服務應當符合相關國家標準的()要求。

A.自覺性B.規范性C.建議性D.強制性

30.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變

二、多選題(10題)31.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

32.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。

A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型

33.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。

A.無線通信網B.InternetC.IntranetD.計算機網絡

34.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設置常用密碼

C.支付寶、微信不設置自動登錄。

D.不在陌生網絡中使用。

35.數據庫管理的主要內容包括()、()和()。

A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制

36.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

37.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

38.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

39.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網關D.攻擊漏洞E.木馬型惡意代碼

40.數據備份系統的基本構成包括()。

A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略

三、判斷題(10題)41.Simile.D病毒可以感染Win32和Linux兩種平臺下的文件。()

A.是B.否

42.ACDSee是目前最流行的數字圖像處理軟件,它能廣泛應用于圖片的獲取、管理、瀏覽、優化,甚至和他人的分享。()

A.是B.否

43.黃金老師提出要提高領導個人的媒介素養。()

A.是B.否

44.黑客技術和病毒技術相結合是當前惡意代碼發展的一個重要特征。

A.是B.否

45.入侵檢測是一種被動防御。()

A.是B.否

46.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

47.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

48.Hash函數是公開的,對處理過程不用保密。

A.是B.否

49.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

50.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

參考答案

1.B

2.B

3.D

4.D

5.A

6.B

7.D

8.C

9.C

10.C

11.B

12.A

13.D

14.C

15.D

16.C

17.D

18.D

19.A

20.D

21.D

22.B

23.C

24.C

25.B

26.C

27.C

28.D

29.D

30.D

31.ABCD

32.BCDE

33.AD

34.ABCD

35.ABC

36.ABCD

37.ABCD

38.ABC

39.ABCDE

40.ABD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.N

48.Y

49.N

50.Y

51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論