




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
山西省忻州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.數據備份主要的目的是提高數據的()。
A.可用性B.不可抵賴性C.完整性D.保密性
2.以下不是殺毒軟件的是()。
A.瑞星B.碎片整理C.諾頓D.卡巴斯基
3.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
4.小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法
B.公開密鑰加密算法和算法分組密碼
C.序列密碼和分組密碼
D.序列密碼和公開密鑰加密算法
5.它可以保證兩個應用之間通信的保密性和安全性,從而實現安全通信,目前它已經成為Internet上保密通信的工業標準。這種協議是()。
A.IPSecB.PGPC.SSLD.SET
6.關于系統還原,錯誤的說法是()。
A.系統還原不等于重裝系統
B.系統還原肯定會重新啟動計算機
C.系統還原的還原點可以自行設定
D.系統還原后,所有原來可以執行的程序,肯定還可以執行
7.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
8.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。
A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格
9.計算機安全不包括()。
A.實體安全B.系統安全C.用戶的人身安全D.信息安全
10.在進行殺毒時應注意的事項不包括()。
A.在對系統進行殺毒之前,先備份重要的數據文件
B.在對系統進行殺毒之前,先斷開所有的I/O設備
C.在對系統進行殺毒之前,先斷開網絡
D.殺完毒后,應及時打補丁
11.《中華人民共和國計算機計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行()。
A.許可證制度B.3C認證C.ISO9000D.專買制度
12.信源識別是指()。
A.驗證信息的發送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發送的過程消息未被篡改
D.驗證信息的發送過程未被延誤
13.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
14.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
15.網絡病毒按寄生方式分類不包括()。
A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒
16.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
17.訪問控制不包括()。
A.網絡訪問控制B.主機、操作系統訪問控制C.應用程序訪問控制D.外設訪問的控制
18.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.流量分析D.拒絕服務
19.天網防火墻在默認的規則中,不能實現的功能為:()。
A.通過殺毒來保護系統
B.防止用戶的個人隱密信息被泄露
C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。
D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。
20.專用于竊聽網上傳輸的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
21.天網防火墻默認的安全等級為()。
A.低級B.中級C.高級D.最高級(擴級)
22.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
23.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。
A.隱藏型B.伴隨型C.多態型D.綜合型
24.在OSI開放系統參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數據服務
B.提供一個可靠的運輸數據服務
C.提供運輸連接管理和數據傳送服務
D.提供面向連接的網絡服務和無連接的網絡服務
25.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發性B.傳播性C.衍生性D.隱蔽性
26.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
27.使用PartitionMagic創建新分區時,默認的文件系統類型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
28.傳入我國的第一例計算機病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒
29.門禁系統屬于()系統中的一種安防系統。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
30.惡意代碼的危害主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞
二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法
32.進程隱藏技術包括()。
A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令
33.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。
A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型
34.以下說法錯誤的是()。
A.計算機不可能因為僅僅讀了一封電子郵件而感染惡意代碼
B.惡意代碼不可能損害計算機硬件設備
C.計算機不可能因為瀏覽一個圖形文件而染毒
D.數據備份和恢復對防范惡意代碼無關緊要
E.惡意代碼防范策略是虛無飄渺的內容
35.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
36.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。
A.存儲B.傳輸、交換C.處理D.收集
37.惡意代碼的抗分析技術基本上包括()兩種方法。
A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術
38.下列說法正確的是()。
A.公鑰密碼加密、解密密鑰相同
B.公鑰密碼加密、解密密鑰不同
C.公鑰密碼是一種對稱加密體制
D.公鑰密碼是一種非對稱加密體制
39.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享
40.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
三、判斷題(10題)41.在移動互聯網時代,微博和微信已經成為中國最新的輿論場。
A.是B.否
42.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
43.S/Key協議使用了散列函數。
A.是B.否
44.安裝郵件病毒過濾系統是沒有作用的。()
A.是B.否
45.超級解霸3000能截取當前視頻窗口中的圖像存為圖形文件。()
A.是B.否
46.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()
A.是B.否
47.惡性病毒有明確的破壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式化硬盤等。
A.是B.否
48.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統進程。
A.是B.否
49.根據《網絡安全法》的規定,大眾傳播媒介應當有針對性地面向社會進行網絡安全宣傳教育。()
A.是B.否
50.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.A
2.B
3.D
4.A
5.C
6.D
7.D
8.B
9.C
10.B
11.A
12.A
13.D
14.C
15.B
16.C
17.D
18.C
19.A
20.C
21.B
22.A
23.D
24.A
25.C
26.A
27.D
28.B
29.B
30.D
31.ACDE
32.ABCD
33.BCDE
34.ABCD
35.ABCD
36.ABCD
37.BD
38.BD
39.ABCD
40.BCD
41.Y
42.N
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
52.第
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 智慧港口自動化裝卸設備智能搬運機器人市場前景預測報告
- 2025年休閑食品健康化轉型與食品添加劑替代品研發報告
- 【高中語文】《為了忘卻的記念》課件+統編版高二語文選擇性必修中冊+
- 2025年汽車零部件再制造產業市場潛力與增長動力分析報告
- 2025年金融租賃公司業務創新案例分析及風險防范策略報告
- 融合創新視角下2025年廣播影視行業媒體融合的跨界營銷策略分析報告
- 2025年化妝品零售行業自有品牌策略與競爭優勢研究報告
- 2025年在線教育平臺用戶滿意度提升策略與教育行業政策解讀報告
- 護理員培訓工作管理制度
- 不合格醫用設備管理制度
- 礦山環境保護ppt課件(完整版)
- 浙江開放大學商法二、簡答題答卷
- 昆明萬科工程樣板點評及驗收管理制度
- 機械設計課件:第4章 帶傳動
- 實驗2:基本數據類型、運算符與表達式
- 增強教師職業認同感、榮譽感、幸福感-課件
- QC∕T 900-1997 汽車整車產品質量檢驗評定方法
- Q∕GDW 12130-2021 敏感用戶接入電網電能質量技術規范
- 年產10噸蝦青素生產項目可行性研究報告
- 幼兒園大班繪本:《沒有牙齒的大老虎》 PPT課件
- 小學科技社團活動電子版教(學)案20篇
評論
0/150
提交評論