江蘇省淮安市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第1頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第2頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第3頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第4頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

江蘇省淮安市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。

A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術

2.以下哪一個最好的描述了數字證書()。

A.等同于在網絡上證明個人和公司身份的身份證

B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C.網站要求用戶使用用戶名和密碼登陸的安全機制

D.伴隨在線交易證明購買的收據

3.下列算法中,屬于對稱加密機制的算法是()。

A.RSAB.DESC.ECCD.SHA

4.下面關于系統還原的說法錯誤的是()。

A.系統還原不是重新安裝新的系統

B.系統還原無法清除病毒

C.系統還原點可以自動生成也可以由用戶設定

D.系統還原點必須事先設定

5.被喻為“瑞士軍刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools

6.下列選項中,屬于計算機病毒特征的是()。

A.偶發性B.周期性C.潛伏性D.免疫性

7.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發性B.傳播性C.衍生性D.隱蔽性

8.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

9.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

10.下面可能使得計算機無法啟動的計算機病毒是()。

A.源碼型病毒B.入侵型病毒C.操作系統型病毒D.外殼型病毒

11.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

12.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。

A.標準視圖B.傳統視圖C.壓縮視圖D.網絡視圖

13.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

14.天網防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統

B.個人計算機訪問Intranet的安全而設計的應用系統

C.個人計算機訪問局域網的安全而設計的應用系統

D.個人計算機訪問個人計算機的安全而設計的應用系統

15.分區被刪除后,刪除后的分區將()。

A.變成一個未分配空間B.自動合并到前一個分區中C.自動合并到下一個分區D.變成一個隱藏分區

16.以下操作系統補丁的說法,錯誤的是:()。

A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B.給操作系統打補丁,不是打得越多越安全

C.補丁安裝可能失敗

D.補丁程序向下兼容,比如能安裝在Windows操作系統的補丁一定可以安裝在WindowsXP系統上

17.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

18.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

19.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統資源不足C.誤刪除了系統文件D.卸載了用戶應用程序

20.下面關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發條件

21.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

22.關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發作

23.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

24.用于檢查Windows系統中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

25.下列操作系統中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

26.下面對防火墻說法正確的是()。

A.防火墻只可以防止外網非法用戶訪問內網

B.防火墻只可以防止內網非法用戶訪問外網

C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網

D.防火墻可以防止內網非法用戶訪問內網

27.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

28.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

29.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。

A.不可抵賴性B.完整性C.可控性D.可用性

30.計算機病毒不會破壞()。

A.存儲在軟盤中的程序和數據

B.存儲在硬盤中的程序和數據

C.存儲在CD-ROM光盤中的程序和數據

D.存儲在BIOS芯片中的程序

二、多選題(10題)31.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。

A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助

B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享

C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估

D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力

32.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

33.擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統的攻陷,包括數據庫和企業內部網絡。常見的安全問題有?()A.服務器軟件未做安全補丁,有缺省密碼的缺省的賬號

B.服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊

C.不必要的缺省、備份或例子文件,包括腳本、應用程序、配置文件和網頁

D.不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統管理

34.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()

A.國家統一B.民族尊嚴C.外交關系D.領土爭端

35.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

36.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

37.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

38.根據功能不同,移動終端主要包括()和()兩大類。

A.WinCEB.PalmC.手機D.PDA

39.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

40.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。

A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力

三、判斷題(10題)41.美國《華爾街日報》網站旗下的《中國實時報》欄目曾以“《舌尖上的中國》有點變味兒”為題,指出《舌尖2》似乎已變成一檔愛國主義教育節目。()

A.是B.否

42.入侵檢測是一種被動防御。()

A.是B.否

43.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

44.心理級的惡意代碼是指通過某些技術手段直接影響人類的心理活動或直接誘發人類的疾病的惡意程序。()

A.是B.否

45.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。

A.是B.否

46.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

47.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

48.第一個真正意義的宏病毒起源于Lotus1-2-3應用程序。()

A.是B.否

49.Symbian是一個著名的職能手機操作系統。()

A.是B.否

50.惡意代碼不會通過網絡傳染。

A.是B.否

四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.B

2.A

3.B

4.D

5.B

6.C

7.C

8.B

9.B

10.C

11.D

12.B

13.D

14.A

15.A

16.D

17.B

18.D

19.D

20.B

21.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。

22.D

23.D

24.A\n

25.C

26.C

27.AFpipe:端口定向工具NetBus:特洛伊木馬

28.A

29.C

30.C

31.ABCD

32.BC

33.ABCD

34.ABCD

35.ABC

36.AB

37.ABCD

38.CD

39.BD

40.ABCDE

41.Y

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.N

51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論