版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年江西省宜春市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
2.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼
3.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒
4.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
5.認證技術不包括()。
A.消息認證B.身份認證C.IP認證D.數(shù)字簽名
6.網(wǎng)絡產(chǎn)品、服務的提供者不得設置(),發(fā)現(xiàn)其網(wǎng)絡產(chǎn)品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
7.要保持殺毒軟件的殺毒能力,應()。
A.每隔半年買一套殺毒軟件
B.每隔一個月將原來的殺毒軟件安裝一遍
C.每隔半年重新安裝一次操作系統(tǒng)
D.定期將殺毒軟件升級
8.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。
A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典
9.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
10.以下軟件中不屬于硬盤分區(qū)工具軟件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
11.下面不屬于主動攻擊的是()。
A.假冒B.竊聽C.重放D.修改信息
12.下面關于系統(tǒng)更新說法正確的是()。
A.系統(tǒng)更新時間點是可以自行設定的
B.系統(tǒng)更新后,可以不再受病毒的攻擊
C.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包
D.所有的更新應及時下載安裝,否則系統(tǒng)會崩潰
13.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務
14.根據(jù)《中華人民共和國保守國家秘密法》規(guī)定,國家秘密包括三個級別,他們是:()。
A.一般秘密、秘密、絕密B.秘密、機密、絕密C.秘密、機密、高級機密D.機密、高級機密、絕密
15.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
16.計算機病毒是()。
A.通過計算機鍵盤傳染的程序
B.計算機對環(huán)境的污染
C.既能夠感染計算機也能夠感染生物體的病毒
D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序
17.下面并不能有效預防病毒的方法是()。
A.盡量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
18.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全
19.下面不屬于可控性的技術是()。
A.口令B.授權核查C.I/O控制D.登陸控制
20.下列算法不屬于訪問控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
21.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
22.通過信息系統(tǒng)自動記錄下網(wǎng)絡中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡系統(tǒng)加以保護的技術被稱為()。
A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術
23.下面關于系統(tǒng)還原的說法錯誤的是()。
A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)
B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件
C.系統(tǒng)還原點可以自動生成
D.當設置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原
24.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
25.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。
A.常用B.固定C.可變D.Socket
26.Unix和Linux系統(tǒng)避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
27.Socket服務器端正確的操作順序為()。
A.bind,accept,listen
B.bind,listen,accept
C.listen,accept
D.listen,read,accept
28.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES
29.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
30.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
二、多選題(10題)31.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
32.網(wǎng)絡安全攻擊的主要表現(xiàn)方式有()。
A.中斷B.截獲C.篡改D.偽造
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.CSRF攻擊防范的方法有?()
A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率
35.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。
A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制
36.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產(chǎn)生的根本原因
D.計算機軟硬件產(chǎn)品的危弱性是惡意代碼產(chǎn)生和流行的技術原因
37.以下哪些關于網(wǎng)絡安全的認識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網(wǎng)絡共享文件是安全的D.防病毒軟件要定期升級
38.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質(zhì)檢中心C.咨詢服務D.證書持有者;用戶;證書庫
39.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
A.計算機功能B.電源C.指令D.數(shù)據(jù)
40.網(wǎng)站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網(wǎng)絡釣魚D.跨站腳本攻擊
三、判斷題(10題)41.特洛伊木馬可以實現(xiàn)遠程控制功能。()
A.是B.否
42.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。
A.是B.否
43.在使用VirtualCD時,映像文件是不能被Windows資源管理器直接讀取的,必須從VirtualCD中提取。()A.是B.否
44.傳統(tǒng)時代的信息流動,是一種金字塔結構,強調(diào)自上而下的意識形態(tài)宣講。
A.是B.否
45.林雅華博士指出,就人數(shù)而言,中國已是世界第一網(wǎng)絡大國。()
A.是B.否
46.已曝光的絕密電子監(jiān)聽計劃“棱鏡”項目是由歐明主導實施的。()
A.是B.否
47.黨員作為上網(wǎng)者,應當堅持傳播正能量。()
A.是B.否
48.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()
A.是B.否
49.惡意代碼都能造成計算機器件的永久性失效。()
A.是B.否
50.根據(jù)陸俊教授所講,網(wǎng)絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。
A.是B.否
四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
52.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
53.VoptXP進行整理時,磁盤驅動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.D
2.A
3.B
4.A
5.C
6.A
7.D
8.A
9.C
10.D
11.B
12.A
13.C
14.B
15.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
16.D
17.B
18.C
19.C
20.D
21.C
22.C
23.D
24.D
25.A
26.B
27.B
28.C
29.A
30.B
31.ABCD
32.ABCD
33.ABCD
34.AB
35.ABC
36.ABD
37.ABC
38.AD
39.AD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.N
50.Y
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內(nèi)已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中獸醫(yī)員安全宣教強化考核試卷含答案
- 碳排放監(jiān)測員誠信競賽考核試卷含答案
- 地空通信、數(shù)據(jù)鏈機務員安全知識競賽強化考核試卷含答案
- 井筒凍結工沖突解決模擬考核試卷含答案
- 乳品評鑒師道德模擬考核試卷含答案
- 芳香烴生產(chǎn)工復測能力考核試卷含答案
- 硬質(zhì)合金混合料制備工崗前成果轉化考核試卷含答案
- 2025年計算機輔助類工具軟件合作協(xié)議書
- 2025年圖書出版合作協(xié)議書
- 信息安全與道德課件
- 2025既有建筑改造利用消防設計審查指南
- 籃球場工程施工設計方案
- (市質(zhì)檢二檢)福州市2024-2025學年高三年級第二次質(zhì)量檢測 歷史試卷(含答案)
- 《外科手術學基礎》課件
- 化學-湖南省永州市2024-2025學年高二上學期1月期末試題和答案
- 2025年貴安發(fā)展集團有限公司招聘筆試參考題庫含答案解析
- DB33T 1214-2020 建筑裝飾裝修工程施工質(zhì)量驗收檢查用表標準
- 高考語文復習【知識精研】鑒賞古代詩歌抒情方式 課件
- 春運志愿者培訓
- 語文-安徽省皖南八校2025屆高三上學期12月第二次大聯(lián)考試題和答案
- 養(yǎng)豬企業(yè)新員工職業(yè)規(guī)劃
評論
0/150
提交評論