




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
河南省漯河市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.構建網絡安全的第一防線是()。
A.網絡結構B.法律C.安全技術D.防范計算機病毒
2.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
3.總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節點的體系結構。這種網絡結構也稱為()。
A.星型結構B.多點結構C.網狀結構D.樹型結構
4.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
5.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
6.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。
A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業
7.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
8.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
9.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動。
A.訪問控制B.入侵檢測C.動態掃描D.防火墻
10.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發性D.破壞性
11.惡意代碼傳播速度最快、最廣的途徑是()。
A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統軟件時D.用網絡傳播文件時
12.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。
A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒
13.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
14.下面屬于主動攻擊的技術手段是()。
A.截取數據B.竊聽C.拒絕服務D.流量分析
15.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。
A.曝光B.色彩C.紅眼D.銳化
16.手機發送的短信被讓人截獲,破壞了信息的()。
A.機密性B.完整性C.可用性D.真實性
17.利用PartitionMagic軟件對分區進行格式化,使用的菜單是()。
A.文件B.工具C.任務D.分區
18.按鏈接方式對計算機病毒分類,最多的一類是()。
A.源碼型病毒B.入侵型病毒C.操作系統型病毒D.外殼型病毒
19.黑客是指()。
A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人
20.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。
A.幫助B.模擬C.選項D.虛擬CD/DVD
21.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
22.Linux用戶需要檢查從網上下載到的文件是否被改動,則可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
23.下面不符合網絡道德規范的行為是()。
A.下載網上的驅動程序B.不付費看NBA籃球賽C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發布在網上
24.用某種方法把偽裝消息還原成原有的內容的過程稱為()。
A.消息B.密文C.解密D.加密
25.信宿識別是指()。
A.驗證信息的發送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發送的過程消息未被篡改
D.驗證信息的發送過程未被延誤
26.計算機病毒對于操作計算機的人的身體()。
A.只會感染,不會致病B.會感染致病C.毫無影響D.會有不適
27.操作系統中系統還原功能是()。
A.附件中的一個應用程序
B.Word中的一個組件
C.管理數據庫系統的一個應用程序
D.操作系統啟動時自動執行的一個系統程序
28.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程
B.系統還原后,“我的文檔”中的文件會清空
C.系統還原的還原點必須在還原以前由用戶設定
D.系統還原后,可能有些驅動程序無法運行
29.在以下選項中,網際快車(FlashGet)不具有的功能為:()。A.斷點續傳B.多點連接C.鏡像功能D.加快網速
30.惡意代碼的基本特點()。
A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性
二、多選題(10題)31.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
32.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。
A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒
33.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法
34.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內存D.郵件E.文件
35.數據庫管理的主要內容包括()、()和()。
A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制
36.在Unix系統中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的
37.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。
A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC
38.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養網絡安全人才,促進網絡安全人才交流。
A.中小學校B.職業學校C.高等學校D.企業
39.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
40.web安全是一個系統問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()
A.保護服務器及其數據的安全;
B.保護服務器和用戶之間傳遞的信息的安全;
C.保護web應用客戶端及其環境安全;
D.保證有足夠的空間和內存,來確保用戶的正常使用。
三、判斷題(10題)41.S/Key協議使用了散列函數。
A.是B.否
42.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守保密法律、行政法規的規定。()
A.是B.否
43.宏病毒是一種微生物病毒。
A.是B.否
44.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
45.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()
A.是B.否
46.惡意代碼是具有文件名的獨立程序。
A.是B.否
47.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。
A.是B.否
48.在用Nero-BurningRom軟件制作CD時,可將數據文件從本地資源管理器中拖入了刻錄機虛擬資源管理器中。()
A.是B.否
49.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。
A.是B.否
50.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
52.試簡述對等網和客戶機/服務器網絡的特點。
53.影響網絡安全的主要因素有哪些?
參考答案
1.B
2.C
3.B
4.B
5.D
6.B
7.A
8.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
9.B
10.C
11.D
12.B
13.B
14.C
15.A
16.A
17.D
18.D
19.A
20.C
21.A
22.D
23.D
24.C
25.B
26.C
27.A
28.D
29.D
30.A
31.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
32.ABCD
33.ACDE
34.ABCD
35.ABC
36.ABCD
37.ABC
38.BCD
39.ABCD
40.ABC
41.Y
42.Y
43.N
44.Y
45.Y
46.N
47.Y
48.N
49.Y
50.N
51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。
52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高端家政考試題及答案
- 情景應用面試題及答案
- 2024-2025學年河北省邢臺市四縣兄弟學校聯考高二上學期期末考試語文試題(解析版)
- 2025年宜昌市三峽中等專業學校招聘考試筆試試題(含答案)
- 2025年西安交通大學網絡信息中心管理招聘考試筆試試題(含答案)
- DeepSeek大模型賦能生態環境治理解決方案
- 山東省濟寧市兗州區2023-2024學年七年級下學期語文期末試卷(含答案)
- 格力公司企業管理制度
- 桂林采購流程管理制度
- 桑拿水療員工管理制度
- 期末試卷(五)(含答案含聽力原文無聽力音頻)-2024-2025學年人教PEP版英語(新教材)三年級下冊
- 養老護理員四級考試題庫及答案
- 2025年大學生創業培訓考試試卷及答案
- 2025江蘇鹽城燕舞集團有限公司招聘58人筆試參考題庫附帶答案詳解析
- 車禍現場急救護理規范
- 2025年天津市武清區等5地中考二模歷史試題(含答案)
- 2024-2025 學年七年級英語下學期期末模擬卷 (深圳專用)原卷
- 2025國開電大《個人與團隊管理》形考任務1-10答案
- 浙江省浙南名校聯盟2024-2025學年高二下學期4月期中生物試卷(含答案)
- 2025公需課《新質生產力與現代化產業體系》考核試題庫及答案
- 湖南2024生地會考試卷及答案
評論
0/150
提交評論