




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年遼寧省葫蘆島市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是()。
A.公平原則B.歧視性原則C.功能等同原則D.非歧視性原則
2.利用電子郵件進行攻擊的惡意代碼是()。
A.netbullB.NetspyC.MydoomD.SubSeven
3.下列不屬于保護網絡安全的措施的是()。
A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁
4.計算機不可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件
5.天網防火墻在默認的規則中,不能實現的功能為:()。
A.通過殺毒來保護系統
B.防止用戶的個人隱密信息被泄露
C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。
D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。
6.SnagIt沒有的功能是()。
A.區域抓圖B.自由抓圖C.全屏幕抓圖D.按鈕捕捉
7.下列那個口令最不容易被蠕蟲病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
8.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。
A.BSB.SocketC.C/SD.API
9.計算機殺毒時的注意事項不包括()。
A.殺毒前應對重要數據備份B.殺毒后應及時打補丁C.殺毒后應及時重裝系統D.要及時更新殺毒軟件的病毒庫
10.CIH病毒在每月的()日發作。
A.14B.20C.26D.28
11.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.數據流分析D.非法訪問
12.計算機病毒是()。
A.通過計算機鍵盤傳染的程序
B.計算機對環境的污染
C.既能夠感染計算機也能夠感染生物體的病毒
D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序
13.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
14.天網防火墻的安全等級分為()。
A.只有一級B.有兩級C.分為低、中、高三級D.分為低、中、高、擴四級
15.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
16.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網絡用戶訪問內部網絡
D.不付費使用試用版軟件是合法的
17.下面關于系統還原的說法正確的是()。
A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定
18.下列選項中,不屬于計算機病毒特征的是()。
A.并發性B.隱蔽性C.衍生性D.傳播性
19.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
20.PartitionMagic可以實現的功能()。
A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確
21.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
22.標準的TCP\IP握手過程分()步驟。
A.1B.2C.3D.4
23.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。
A.標準視圖B.傳統視圖C.壓縮視圖D.網絡視圖
24.下列關于惡意代碼的說法不正確的是()。
A.惡意代碼一般由感染模塊,觸發模塊,破壞模塊和引導模塊組成
B.惡意代碼對人體沒有任何影響
C.惡意代碼都是人工編制的,不能自動生成
D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性
25.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王
26.網絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
27.使用SnagIt進行屏幕捕捉時,如果希望捕捉一個菜單的一部分菜單選項,應該使用以下哪種模式:()。
A.屏幕模式B.區域模式C.窗口模式D.活動窗口模式
28.下列機構中,()不是全球權威的防病毒軟件評測機構。
A.WildListB.AV-testC.VirusBulletinD.ICSA
29.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
30.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發性D.破壞性
二、多選題(10題)31.下列說法正確的是()。A.RSA加密、解密密鑰相同B.RSA加密、解密密鑰不同C.RSA是一種對稱加密體制D.RSA是一種非對稱加密體制
32.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。
A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全
33.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法
34.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。
A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒
35.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
36.現行重要的信息安全法律法規包括以下:()。
A.《計算機信息系統安全保護等級劃分準則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
37.根據黃金老師所講,網絡輿情的應對策略有哪些?()
A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。
38.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
39.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
40.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月
三、判斷題(10題)41.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。
A.是B.否
42.宏病毒是一種微生物病毒。
A.是B.否
43.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()
A.是B.否
44.磁盤文件的損壞不一定是惡意代碼造成的。()
A.是B.否
45.根據陸俊教授所講,網絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
46.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。
A.是B.否
47.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。
A.是B.否
48.根據黃金老師所講,政府要主動設置輿情傳播議程。()
A.是B.否
49.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否
50.中國需要力爭IPv6的資源,加快下一代互聯網的建設。
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.試簡述對等網和客戶機/服務器網絡的特點。
53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.C
2.C
3.D
4.A
5.A
6.D
7.D
8.C
9.C
10.C
11.A
12.D
13.A
14.D
15.A
16.C
17.C
18.A
19.D
20.D
21.B
22.C
23.B
24.C
25.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。
26.C
27.B
28.A
29.B
30.C
31.BD加密和解密使用相同的密鑰叫對稱加密方式,而非對稱加密算法(公鑰加密方式)RSA加密與解密分別用不同的密鑰,公鑰用于加密,私鑰用于解密。
32.ABC
33.ACDE
34.BC
35.ABCDE
36.BCD
37.ABCD
38.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
39.AB
40.ABCD
41.N
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。
50.Y
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 激光超聲檢測技術在高強度材料缺陷表征中的應用
- 民國文學作品賞析
- 基于項目制與課程競賽融合的高校創新創業教育模式研究
- 體育健康教練崗位面試問題及答案
- 結構工程技術人員崗位面試問題及答案
- 木材在建筑中的環保工藝-洞察闡釋
- 視頻質量控制與數字化解決方案-洞察闡釋
- 流動人口與移民政策的挑戰-洞察闡釋
- 電子商務平臺的支付系統安全研究-洞察闡釋
- 地緣政治學視角下的邊疆資源爭奪分析-洞察闡釋
- 農村小學生科技活動方案
- 2025年健身與體育專業知識與實務考試試題及答案
- 中國大蒜及深加工行業發展趨勢及投資前景預測報告
- 2025年安全生產月知識測試試卷(附答案)
- 2025至2030中國雙酚TMC行業發展趨勢分析與未來投資戰略咨詢研究報告
- 加油站油品品質管理制度
- 播音與主持專業教學標準(中等職業教育)2025修訂
- 2025年中國大米加工行業發展潛力分析及投資方向研究報告
- 2025年北京高考物理試卷真題(含答案解析)
- GB/T 45823-2025光伏單晶硅生長用石英坩堝高純內層砂
- 2025至2030中國建設工程質量檢測產業市場深度調研及發展趨勢與投資報告
評論
0/150
提交評論