




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
廣東省珠海市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽
2.下面關于防火墻說法正確的是()。
A.防火墻必須由軟件以及支持該軟件運行的硬件系統構成
B.防火墻的功能是防止把網外未經授權的信息發送到內網
C.任何防火墻都能準確的檢測出攻擊來自哪一臺計算機
D.防火墻的主要支撐技術是加密技術
3.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.竊聽D.拒絕服務
4.以下軟件中不屬于硬盤分區工具軟件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
5.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
6.用某種方法把偽裝消息還原成原有的內容的過程稱為()。
A.消息B.密文C.解密D.加密
7.Windows優化大師提供的網絡系統優化功能不包括()。
A.優化COM端口緩沖B.IE設置C.禁止自動登錄D.域名解析
8.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
9.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。
A.系統調用部分B.啟動部分C.破壞部分D.傳染部分
10.下列情況中,破壞了數據的完整性的攻擊是()。
A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯
11.下面關于系統還原的說法正確的是()。
A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定
12.通訊的雙方必須承認其接受信息或發送信息的事實,是指信息的()。
A.可靠性B.不可抵賴性C.完整性D.保密性
13.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
14.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
15.下列與惡意代碼有關的敘述中,正確的是()。
A.已被感染過的計算機具有對該惡意代碼的免疫性
B.惡意代碼是一個特殊的程序或代碼片段
C.惡意代碼只能通過網絡傳播
D.傳播惡意代碼不是犯罪
16.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。
A.隱藏型B.伴隨型C.多態型D.綜合型
17.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
18.DaemonToolsLite最多可以支持()個虛擬光驅。
A.2B.4C.6D.8
19.計算機病毒程序()。
A.通常不大,不會超過幾十KB字節
B.通常很大,可能達到幾MB字節
C.一定很大,不會少于幾十KB字節
D.有時會很大,有時會很小
20.下列操作系統中不支持NTFS文件格式的是()。
A.Windows2000B.WindowsXPC.Windows98D.WindowsNT
21.消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性B.消息內容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號和時間
22.在使用防毒軟件NortonAntiVirus時,隔離區中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
23.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.衍生性D.免疫性
24.下列有關惡意代碼防治的說法中,錯誤的是()。
A.及時更新和升級殺毒軟件B.不使用盜版軟件C.定期查殺毒D.偶爾使用來路不明的光盤
25.計算機病毒是()。
A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機
26.不屬于垃圾文件的是()。
A.文件碎片B.臨時文件C.無用的文件D.用戶文件
27.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
28.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全
29.目前實現起來代價最大的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
30.以下網絡安全技術中,不能用于防止發送或接受信息的用戶出現“抵賴”的是()。
A.數字簽名B.防火墻C.第三方確認D.身份認證
二、多選題(10題)31.加強SQLServer安全的常見的安全手段有:()。
A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP
B.打最新補丁
C.去除一些非常危險的存儲過程
D.增強操作系統的安全
32.包過濾防火墻可以根據()、()和()條件進行數據包過濾。
A.用戶SIDB.目標IP地址C.源lP地址D.端口號
33.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
34.下面哪些是SAN的主要構成組件?()A.CISCO路由器B.HBA卡C.GBIC(光電轉換模塊)D.光纖交換機
35.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。
A.辦理網絡接入、域名注冊服務
B.辦理固定電話、移動電話等入網手續
C.辦理監聽業務
D.為用戶提供信息發布、即時通訊等服務
36.網絡空間的特點有哪些?()
A.跨國性B.網絡數據的可存儲性C.虛擬性D.低成本性
37.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
38.在Windows32位操作系統中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
39.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網B.InternetC.IntranetD.計算機網絡
40.在Unix系統中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的
三、判斷題(10題)41.OAV(OpenAntiVirus)項目由德國開源愛好者發起和開發的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產品。()
A.是B.否
42.惡意代碼不會通過網絡傳染。()
A.是B.否
43.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()
A.是B.否
44.公鑰證書需要保密。()
A.是B.否
45.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
46.在使用FlashFXP軟件下載網絡中的FTP資源時,只需掌握FTP服務器的URL地址即可。()A.是B.否
47.中國網民的數量已經達到了6億。()
A.是B.否
48.“幽靈”病毒,如One-half的出現主要是為了對抗病毒檢測領域的特征碼檢測技術。()
A.是B.否
49.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()
A.否B.是
50.惡意代碼是具有文件名的獨立程序。
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.試簡述對等網和客戶機/服務器網絡的特點。
53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.D
2.A
3.C
4.D
5.A
6.C
7.C
8.D
9.B
10.C
11.C
12.B
13.D
14.A
15.B
16.D
17.A
18.B
19.A
20.C
21.C
22.A
23.C
24.D
25.C
26.D
27.A
28.B
29.D
30.B
31.ABC
32.BCD
33.CD
34.BCD
35.ABD
36.ABCD
37.ABCD
38.AB
39.AD
40.ABCD
41.N
42.N
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業遲到請假管理制度
- 食品生熟食分類管理制度
- 交易決策機制管理制度
- 企業培訓合同管理制度
- 統計局數據質量管理制度
- 個體防護設備管理制度
- 中信信托風險管理制度
- 不同品種生產管理制度
- 倉庫貨品布局管理制度
- 企業外包公司管理制度
- 河北省邢臺市卓越聯盟2024-2025學年高二下學期第三次考試(6月)語文試卷(圖片版含解析)
- 2025年佛山市南海區民政局招聘殘疾人專項工作人員題庫帶答案分析
- 2025年涼山昭覺縣委社會工作部選聘社區工作者題庫帶答案分析
- 2024北京高考一分一段表
- 公寓中介渠道管理制度
- 出租房合同責任免除協議書
- 中國科技課件
- 2025年希臘語A2等級考試官方試卷
- 地理-2025年中考終極押題猜想(全國卷)
- 2024年廣東省新會市事業單位公開招聘輔警考試題帶答案分析
- 廣安2025年上半年廣安市岳池縣“小平故里英才”引進急需緊缺專業人才筆試歷年參考題庫附帶答案詳解
評論
0/150
提交評論