




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年云南省昆明市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
2.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
3.下面關于系統更新說法正確的是()。
A.其所以系統可以更新是因為操作系統存在著漏洞
B.系統更新后,可以不再受病毒的攻擊
C.系統更新只能從微軟網站下載補丁包
D.所有的更新應及時下載安裝,否則系統崩潰
4.以下軟件中,不屬于系統優化、維護、測試軟件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
5.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
6.在非對稱加密體制中,建立在大整數素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES
7.木馬程序的最大危害在于它對()。
A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡
8.面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人輸入了錯誤的命令,而導致系統被破壞
C.為了破壞別人的系統,有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
9.下面不屬于可控性的技術是()。
A.口令B.授權核查C.I/O控制D.登陸控制
10.下面屬于主動攻擊的技術手段是()。
A.病毒攻擊B.竊聽C.密碼破譯D.流量分析
11.計算機病毒不會破壞()。
A.存儲在軟盤中的程序和數據
B.存儲在硬盤中的程序和數據
C.存儲在CD-ROM光盤中的程序和數據
D.存儲在BIOS芯片中的程序
12.計算機病毒不可能隱藏在()。
A.網卡中B.應用程序C.Word文檔D.電子郵件
13.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
14.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
15.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動。
A.訪問控制B.入侵檢測C.動態掃描D.防火墻
16.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發性D.破壞性
17.以下四項中,()不屬于網絡信息安全的防范措施。
A.身份驗證B.跟蹤訪問者C.設置訪問權限D.安裝防火墻
18.豪杰超級解霸3000的多功能調節,可對影片的()進行任意調節。
A.色差、亮度、播放速度以及聲音的左聲、右聲、立體聲和立體混合聲
B.色差、透明度、形狀及文件格式
C.亮度、播放速度、形狀及文件格式
D.聲音的左聲、右聲、立體聲、立體混合聲和文件格式
19.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
20.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備
21.使用NeroExperss軟件制作視頻光盤,需要單擊軟件主界面左側單擊“視頻/圖片”選項,在右側選擇可以制作()。
A.VideoCDB.數據光盤C.視頻/圖片D.DVD視頻文件
22.驗證某個信息在傳送過程中是否被篡改,這屬于()。
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
23.下面實現不可抵賴性的技術手段是()。
A.防信息泄露技術B.防病毒技術C.數字簽名技術D.防火墻技術
24.計算機病毒屬于()范疇。
A.硬件與軟件B.硬件C.軟件D.微生物
25.訪問控制根據應用環境不同,可分為三種,它不包括()。
A.數據庫訪問控制B.主機、操作系統訪問控制C.網絡訪問控制D.應用程序訪問控制
26.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網絡安全的良好環境。
A.網絡安全意識B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識
27.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
28.假冒破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
29.下面屬于主動攻擊的技術手段是()。
A.截取數據B.竊聽C.拒絕服務D.流量分析
30.《計算機病毒防治管理辦法》規定,()公共信息網絡監察部門主管全國的計算機病毒防治管理工作。
A.安全部B.公安部C.信息產業部D.國家保密委員會
二、多選題(10題)31.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享
32.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
33.全球黑客動向呈現()趨勢。
A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化
34.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()
A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出
35.下列哪些是商業殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
36.移動終端的惡意代碼的攻擊方式分為()。
A.短信息攻擊B.直接攻擊手機C.攻擊網關D.攻擊漏洞E.木馬型惡意代碼
37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法
38.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入
39.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力
40.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享
三、判斷題(10題)41.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統治”,也不同于“管理”。
A.是B.否
42.國家網信部門會同國務院有關部門制定、公布網絡關鍵設備和網絡安全專用產品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()
A.是B.否
43.任何數據丟失都是可以恢復的。
A.是B.否
44.黨員作為上網者,應當堅持傳播正能量。()
A.是B.否
45.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
46.對任意的明文m,散列函數值h(m)可通過軟件或硬件很容易地產生。
A.是B.否
47.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統,但不危害計算機的硬件系統。
A.是B.否
48.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否
49.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
50.S/Key協議使用了散列函數。A.是B.否
四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人
53.試列舉四項網絡中目前常見的安全威脅,并說明。
參考答案
1.B
2.A
3.A
4.B
5.A
6.C
7.B
8.B
9.C
10.A
11.C
12.A
13.C
14.B
15.B
16.C
17.B
18.A
19.B
20.C
21.C
22.A
23.C
24.C
25.A
26.A
27.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
28.D
29.C
30.B
31.ABCD
32.BC
33.ABCD
34.ABCD
35.ABCD
36.ABCDE
37.ABCD
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.N
48.Y
49.N
50.Y
51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)
52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年衛生行政管理崗位能力考核試題及答案
- 2025年酒店管理專業基礎知識考試試題及答案
- 2025年插畫設計專業畢業考試題及答案
- 2025年發展的心理學視角與教育策略的考試卷及答案
- 物資公司鋼材管理制度
- 特殊學生學習管理制度
- 特種作業制度管理制度
- 特色課程安排管理制度
- 特藥安全經營管理制度
- 獨立老師設備管理制度
- 2025年1月國家開放大學行管本科《城市管理學》期末紙質考試試題及答案
- 財務會計實務 課件 053第五章第三講 其他債權投資
- 《企業國有資產法》考試題庫及答案
- 新時代中小學教師職業行為十項準則課件
- DB33T 2320-2021 工業集聚區社區化管理和服務規范
- 突發事件應急預案管理辦法
- 骨與關節感染 邱貴興-教學課件幻燈
- 校園開展安全生產課件
- 金匱要略知到智慧樹章節測試課后答案2024年秋浙江中醫藥大學
- 02565+24273中醫藥學概論
- 電力鐵塔灌注樁施工方案
評論
0/150
提交評論