




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年吉林省長春市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
2.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
3.它可以保證兩個應用之間通信的保密性和安全性,從而實現安全通信,目前它已經成為Internet上保密通信的工業標準。這種協議是()。
A.IPSecB.PGPC.SSLD.SET
4.下面關于系統更新說法正確的是()。
A.系統更新時間點是可以自行設定的
B.系統更新后,可以不再受病毒的攻擊
C.系統更新只能從微軟網站下載補丁包
D.所有的更新應及時下載安裝,否則系統會崩潰
5.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
6.根據防火墻的邏輯位置和其所具備的功能,防火墻不包括()。
A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻
7.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。
A.2個B.3個C.5個D.8個
8.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
9.下列關于計算機病毒敘述中,錯誤的是()。
A.計算機病毒具有潛伏性
B.計算機病毒具有傳染性
C.感染過計算機病毒的計算機具有對該病毒的免疫性
D.計算機病毒是一個特殊的寄生程序
10.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
11.天網防火墻(個人版)是專門為()。
A.個人計算機訪問Internet的安全而設計的應用系統
B.個人計算機訪問Intranet的安全而設計的應用系統
C.個人計算機訪問局域網的安全而設計的應用系統
D.個人計算機訪問個人計算機的安全而設計的應用系統
12.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優化D.清理
13.個人防火墻與邊際防火墻的最根本區別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產品,而邊際防火墻是硬件產品
14.下面有關入侵目的說法錯誤的是()。
A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂
15.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
16.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
17.以下網絡安全技術中,不能用于防止發送或接受信息的用戶出現“抵賴”的是()。
A.數字簽名B.防火墻C.第三方確認D.身份認證
18.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
19.下面不屬于計算機信息安全的是()。
A.安全法規B.安全環境C.安全技術D.安全管理
20.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。
A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型
21.Winamp媒體播放器不能支持的音頻格式為:()。
A.MP3B.MP2C.XMD.RM12
22.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存
23.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒
24.標準的TCP\IP握手過程分()步驟。
A.1B.2C.3D.4
25.天網防火墻默認的安全等級為()。
A.低級B.中級C.高級D.最高級(擴級)
26.病毒采用的觸發方式中不包括()。
A.日期觸發B.鼠標觸發C.鍵盤觸發D.中斷調用觸發
27.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
28.下列有關計算機病毒的說法中,錯誤的是()。
A.計算機病毒可以通過WORD文檔進行傳播
B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒
C.只要安裝正版軟件,計算機病毒不會感染這臺計算機
D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
29.計算機可能感染病毒的途徑是()。
A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定
30.下面不屬于可控性的技術是()。
A.口令B.授權核查C.I/O控制D.登陸控制
二、多選題(10題)31.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格
B.特定的操作系統或者流行軟件環境
C.定向性攻擊和條件傳播
D.編制者的生活空間
E.惡意代碼的編制工具
32.緩沖區溢出包括()。
A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數組溢出
33.CA能提供以下哪種證書?()
A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
34.下列說法正確的是()。
A.公鑰密碼加密、解密密鑰相同
B.公鑰密碼加密、解密密鑰不同
C.公鑰密碼是一種對稱加密體制
D.公鑰密碼是一種非對稱加密體制
35.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
36.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
37.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
38.以下哪些屬于數據線連接到電腦上的安全風險?()
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
39.網絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。
A.公平B.正當C.合法D.必要
40.ELF(ExecutableandLinkingFormat)目標文件中有三種主要的類型,它們分別是()。
A.數據B.可重定位C.可執行D.文本E.共享目標
三、判斷題(10題)41.根據陸俊教授所講,由于我們現實當中很多的信息渠道不暢通,就使得微博承擔了它不該承擔的某些責任。()
A.是B.否
42.系統引導時屏幕顯示“Missingoperatingsystem”(操作系統丟失)。該故障原因是感染了引導區型病毒。()
A.是B.否
43.網絡打破了時間和空間的界限,重大新聞事件在網絡上成為關注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
44.TLS是IP層協議。()
A.是B.否
45.目前全國省、自治區、直轄市一級政府已經全部入駐微信平臺。()
A.是B.否
46.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()
A.是B.否
47.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統進程。
A.是B.否
48.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。
A.是B.否
49.政府官方網站、政務微博和微信是發出政府第一聲的最佳平臺。
A.是B.否
50.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.影響網絡安全的主要因素有哪些?
53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
參考答案
1.A
2.A
3.C
4.A
5.B
6.C
7.D
8.A
9.C
10.C
11.A
12.C
13.C
14.D
15.B
16.D
17.B
18.A
19.B
20.B
21.D
22.D
23.B
24.C
25.B
26.B
27.D
28.C
29.B
30.C
31.BCE
32.ABC
33.ACD
34.BD
35.ACD
36.ABCD
37.ABC
38.ABC
39.BCD
40.BCE
41.Y
42.N
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 動物與自然和諧共生的話題作文11篇
- 2025馬來語等級考試語法填空與詞匯同步訓練試卷
- 2025年電子商務師(初級)職業技能鑒定試卷:電子商務網站SEO優化技巧
- 2025年鋰亞電池項目申請報告模板
- 雨天的美好雨中漫步寫景(9篇)
- 2025年養老護理員(初級)養老護理臨床實踐技能考核與分析考試試卷
- 2025年教師資格證面試結構化面試真題卷:小學語文教學案例分析試題
- 2025年高考作文預測
- 2025年燈飾照明:戶內照明項目申請報告
- 2025年德語TestDaF考試模擬試卷:德語TestDaF考試詞匯與語法精講試題
- 天津市四校聯考2023-2024學年高一下學期7月期末考試化學試卷(含答案)
- 2025年河北省中考學易金卷地理試卷(原創卷)及參考答案
- 2025年時政100題(附答案)
- 2025年安全生產月查找身邊安全隱患及風險控制專題培訓課件
- CJ/T 328-2010球墨鑄鐵復合樹脂水箅
- BIM技術在建筑項目施工工藝優化中的應用報告
- 會計核算考試題目及答案
- 商場攤位購買合同協議
- 人工智能賦能思政教育“精準滴灌”體系構建
- 搬運裝卸服務外包項目投標方案(技術方案)
- 2025年安全月主要責任人講安全課件三:安全月主題宣講課件
評論
0/150
提交評論