內蒙古自治區通遼市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
內蒙古自治區通遼市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
內蒙古自治區通遼市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
內蒙古自治區通遼市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
內蒙古自治區通遼市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

內蒙古自治區通遼市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.從事電子商務活動過程中,使用哪種技術可以確認信息未被破壞或篡改()?

A.消息摘要B.數字證書C.數字時間戳D.防火墻

2.使用NeroExperss軟件制作視頻光盤,需要單擊軟件主界面左側單擊“視頻/圖片”選項,在右側選擇可以制作()。

A.VideoCDB.數據光盤C.視頻/圖片D.DVD視頻文件

3.下面屬于被動攻擊的技術手段是()。

A.搭線竊聽B.重發消息C.插入偽消息D.拒絕服務

4.以下不屬于硬件資源不足的是()。

A.CPU的時鐘頻率過低B.內存不足C.文件碎片過多D.硬盤空間不夠

5.在非對稱加密體制中,建立在大整數素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES

6.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。

A.600MBB.650MBC.700MBD.750MB

7.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

8.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

9.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。

A.備份B.刪除C.優化D.清理

10.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

11.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

12.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

13.以下軟件中,不屬于系統優化、測試軟件的是()。

A.AIDA64B.一鍵GhostC.HWiNFOD.Windows優化大師

14.訪問控制不包括()。

A.網絡訪問控制B.主機、操作系統訪問控制C.應用程序訪問控制D.共享打印機的訪問控制

15.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

16.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

17.下列選項中,不屬于計算機病毒特征的()。

A.傳染性B.欺騙性C.偶發性D.破壞性

18.選擇AIDA64主界面的()菜單命令,可以把報告保存為文件。

A.“操作系統”→“進程”B.“工具”→“磁盤測試”C.“報告”→“報告向導”D.“文件”→“設置”

19.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

20.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

21.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A.100年B.50年C.30年D.10年

22.開源殺毒軟件ClamAV的匹配算法采用的是()。

A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法

23.國家推進網絡安全()建設,鼓勵有關企業機構開展網絡安全認證、檢測和風險評估等安全服務。()

A.社會化識別體系B.社會化評估體系C.社會化服務體系

24.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

25.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

26.計算機病毒不會造成計算機損壞的是()。

A.硬件B.數據C.外觀D.程序

27.以下軟件中,不屬于系統優化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

28.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯

29.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發性

30.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

二、多選題(10題)31.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

32.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

33.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

34.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

35.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

36.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

37.網絡空間的特點有哪些?()

A.跨國性B.網絡數據的可存儲性C.虛擬性D.低成本性

38.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來

39.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

40.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

三、判斷題(10題)41.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

42.有些蠕蟲通過郵件傳播。()

A.是B.否

43.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。()

A.是B.否

44.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

45.使用現有殺毒軟件,能確保計算機系統避免任何惡意代碼的侵襲。

A.是B.否

46.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。()

A.是B.否

47.陸俊教授認為,網絡產生以后,意識形態已經終結。

A.是B.否

48.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

49.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

50.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.A

2.C

3.A

4.C

5.C

6.B

7.B

8.A

9.C

10.A

11.D

12.C

13.B

14.D

15.B

16.B

17.C

18.C

19.D

20.C

21.B

22.C

23.C

24.A

25.A

26.C

27.B

28.C

29.D

30.D

31.ABC

32.ABCD

33.ABCD

34.ABCD

35.ABC

36.AD

37.ABCD

38.ABCD

39.BD

40.ABD

41.Y

42.Y

43.Y

44.N

45.N

46.Y

47.N

48.Y

49.Y

50.N

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

52.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論