版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年甘肃省平凉市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
2.FlashCam不能输出()。
A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器
3.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
4.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
5.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
6.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
7.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
8.根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别
9.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
10.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
11.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
12.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
13.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
14.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
15.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
16.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
17.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典
18.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A.许可证制度B.3C认证C.ISO9000D.专买制度
19.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
20.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
21.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
22.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作
23.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
A.在菜单上面单击表示向上翻页。
B.在菜单下面双击表示向下翻页。
C.在菜单左边单击表示到第1篇文章。
D.双击上面表示退到上一级菜单。
24.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个B.3个C.5个D.8个
25.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
26.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
27.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
28.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基
29.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
30.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
二、多选题(10题)31.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
32.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
33.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
34.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
35.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
37.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
38.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层
39.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
40.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
三、判断题(10题)41.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
42.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()
A.是B.否
43.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
44.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()
A.是B.否
45.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
46.入侵检测是一种被动防御。()
A.是B.否
47.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
A.是B.否
48.S/Key协议使用了散列函数。
A.是B.否
49.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
50.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.试列举四项网络中目前常见的安全威胁,并说明。
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.B
2.C
3.B
4.C
5.A
6.D
7.B
8.A
9.D
10.A
11.C
12.C
13.C
14.D
15.B
16.D
17.A
18.A
19.A
20.C
21.B
22.D
23.A
24.D
25.B
26.C
27.A
28.B
29.D
30.C
31.ABCD
32.C
33.ABCD
34.ABC
35.ABCD
36.ACDE
37.BCE
38.BC
39.ABC
40.ABCD
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.N
48.Y
49.Y
50.N
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024高考化学一轮复习专练12钠及其化合物含解析新人教版
- 2024高考化学一轮复习第一部分考点11硫及其化合物强化训练含解析
- 2024高考化学一轮复习课练15常见有机物的组成和性质含解析
- 2024高考历史一轮复习方案专题四世界政治制度的演变与发展专题整合备考提能教学案+练习人民版
- 小学2024-2025学年度第二学期心理健康教研计划
- 劳务队安全管理制度
- 市政排水管道工程质量通病
- 2024年渤海石油职业学院高职单招职业适应性测试历年参考题库含答案解析
- 高二历史西欧一体化进程
- 二零二五年橙子产品溯源体系建设合同3篇
- 中建三局项目目标责任成本测算培训资料
- 2024至2030年中国MVR蒸汽机械行业全景调研及投资前景展望报告
- 2024年中考物理一轮复习 物态变化 讲义(4考点+13考向)
- 食品安全追溯管理制度2024
- 中国大唐笔试题库
- 2024版第三方代付协议模板
- 育婴师服务合同协议书(2024版)
- 情侣分手经济协议书范本
- 定位合作协议范本
- 家庭成员及主要社会关系情况表
- 高效协同-培训课件
评论
0/150
提交评论