安徽省蕪湖市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
安徽省蕪湖市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
安徽省蕪湖市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
安徽省蕪湖市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
安徽省蕪湖市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

安徽省蕪湖市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.對計算機病毒,敘述正確的是()。

A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件

2.計算機安全不包括()。

A.實體安全B.系統安全C.用戶的人身安全D.信息安全

3.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

4.惡意代碼會造成計算機怎樣的損壞,()。

A.硬件,軟件和數據B.硬件和軟件C.軟件和數據D.硬件和數據

5.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

6.天網防火墻在默認的規則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

7.總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節點的體系結構。這種網絡結構也稱為()。

A.星型結構B.多點結構C.網狀結構D.樹型結構

8.《中華人民共和國計算機計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行()。

A.許可證制度B.3C認證C.ISO9000D.專買制度

9.下面符合網絡道德規范的行為是()。

A.給敵方發送大量垃圾郵件B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發布在網上

10.門禁系統屬于()系統中的一種安防系統。

A.智能強電B.智能弱電C.非智能強電D.非智能弱電

11.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動。

A.訪問控制B.入侵檢測C.動態掃描D.防火墻

12.下列關于惡意代碼的說法不正確的是()。

A.惡意代碼一般由感染模塊,觸發模塊,破壞模塊和引導模塊組成

B.惡意代碼對人體沒有任何影響

C.惡意代碼都是人工編制的,不能自動生成

D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性

13.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

14.SnagIt提供的捕獲對象為:()。

A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網絡捕獲】

B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網絡捕獲】和【打印捕獲】

C.【圖像捕獲】、【音頻捕獲】、【網絡捕獲】、【視頻捕獲】和【打印捕獲】

D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網絡捕獲】和【打印捕獲】

15.下面關于系統還原說法正確的是()。

A.系統還原等價于重新安裝系統

B.系統還原后可以清除計算機中的病毒

C.還原點可以由系統自動生成也可以自行設置

D.系統還原后,硬盤上的信息會自動丟失

16.在進行病毒清除時,不應當()。

A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件

17.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

18.下面屬于被動攻擊的技術手段是()。

A.搭線竊聽B.重發消息C.插入偽消息D.拒絕服務

19.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大

20.反彈式木馬使用的是()端口,系統會認為木馬是普通應用程序,而不對其連接進行檢查。

A.常用B.固定C.可變D.Socket

21.天網防火墻的安全等級分為()。

A.只有一級B.有兩級C.分為低、中、高三級D.分為低、中、高、擴四級

22.Linux用戶需要檢查從網上下載到的文件是否被改動,則可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

23.數據備份主要的目的是提高數據的()。

A.可用性B.不可抵賴性C.完整性D.保密性

24.以程序控制為基礎的計算機結構是由()最早提出的。

A.布爾B.馮諾依曼C.卡諾D.圖靈

25.以下關于防火墻的說法,不正確的是()。

A.防火墻是一種隔離技術

B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

26.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

27.假設發現某計算機的硬盤感染了惡意代碼,現有1張含有清病毒軟件的系統盤(軟盤),在下面列出的不同操作方法中,較為有效的清除病毒的方法是()。

A.不關機直接運行軟盤中的清病毒軟件

B.用硬盤重新自舉后運行軟盤中的清病毒軟件

C.用含有清病毒軟件的系統盤重新自舉后,再運行軟盤中的清病毒軟件

D.以上三者均可

28.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

29.一般來說,個人計算機的防病毒軟件對()是無效的。

A.Word病毒B.DDoSC.電子郵件病毒D.木馬

30.防火墻能夠()。

A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送己被病毒感染的軟件和文件

二、多選題(10題)31.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

32.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

33.全球黑客動向呈現()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化

34.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

35.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規劃

36.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

37.網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()

A.用戶訪問了存在掛馬鏈接的網頁(主動或被動)

B.用戶系統上存在漏洞、并且被攻擊程序攻擊成功

C.用戶系統上的安全軟件沒有起作用

D.用戶清理了電腦中的緩存網頁文件

38.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

39.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

40.網絡空間的特點有哪些?()

A.跨國性B.網絡數據的可存儲性C.虛擬性D.低成本性

三、判斷題(10題)41.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。

A.是B.否

42.信息痕跡具有持久性、可復制性、甚至有放大的作用。()

A.是B.否

43.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

44.根據黃金老師所講,網絡的無序化和網絡的匿名性相關性很大。()

A.是B.否

45.DES的加密和解密可共用一個程序。

A.是B.否

46.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。

A.是B.否

47.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

48.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

49.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

50.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

參考答案

1.A

2.C

3.B

4.A

5.D

6.A

7.B

8.A

9.C

10.B

11.B

12.C

13.C

14.B

15.C

16.D

17.D

18.A

19.D

20.A

21.D

22.D

23.A

24.B

25.C

26.A

27.C

28.C

29.B

30.B

31.AB

32.ABCD

33.ABCD

34.ABCD

35.BCD

36.ABCD

37.ABC

38.ACDE

39.ABC

40.ABCD

41.N

42.Y

43.N

44.Y

45.Y

46.Y

47.N

48.N

49.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

50.Y

51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論