版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
2.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
3.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
4.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
5.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
6.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
7.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
8.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
9.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
10.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
11.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
12.下列不是计算机病毒的特征的是()。
A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性
13.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
14.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
15.天网防火墙的安全等级分为()。
A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级
16.在OSI开放系统参考模型中,表示层提供的服务是()。
A.提供格式化的表示和转换数据服务
B.提供一个可靠的运输数据服务
C.提供运输连接管理和数据传送服务
D.提供面向连接的网络服务和无连接的网络服务
17.计算机病毒是一种()。
A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序
18.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
19.AdobeAcrobatReadeR可以阅读的文件格式()。
A..docB.pdfC.dbfD.txt
20.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
21.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
22.下面关于计算机病毒说法正确的是()。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒只感染.exe或.Com文件
23.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
24.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
25.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
26.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
27.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
28.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
29.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
30.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
二、多选题(10题)31.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
32.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
33.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
34.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
35.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
36.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
37.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
38.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
39.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
40.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
三、判断题(10题)41.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
42.DSS签名也是一种数字签名体制。()
A.是B.否
43.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()
A.是B.否
44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
45.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
46.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
47.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
48.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
49.计算机感染恶意代码后,通常会造成软盘的发霉变质。()
A.是B.否
50.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.NortonUtilities工具包的功能模块有哪些?
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.C
2.C
3.C
4.D
5.B
6.C
7.C
8.B
9.C
10.B
11.D
12.D
13.B
14.C
15.D
16.A
17.B
18.B
19.B
20.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
21.A
22.C
23.A
24.C
25.D
26.B
27.B
28.B
29.C
30.D
31.BCDE
32.ABC
33.ABCD
34.ABC
35.ABDE
36.ABCD
37.BC
38.ABD
39.ABD
40.ABC
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.N
50.Y
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemM
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 消防工程施工合同2021(一)与消防工程施工合同书范本
- 全新货车拉货协议下载
- 经营权转让协议范本
- 知识产权顾问聘用合同标准范文
- 2024版工程造价咨询合同的具体内容2篇
- 二零二四年度离婚法律服务合同3篇
- 运输合同协议电子版
- 外包土建施工安全免责协议书
- 2024年度火车车辆制造企业与钢材供应商合同3篇
- 2024年度体育场馆保洁服务合同范本2篇
- (完整版)食堂检查表
- 各类服装验货标准
- 流动资金贷款需求量测算参考计算表(XLS12)
- 仙剑4图谱及材料出售地
- 我国现代服务业的发展现状、存在的问题与对策建议
- 放射性同位素与射线装置安全和防护年度评估报告
- 产品标识和可追溯性管理程序
- 布袋风管的安装质量和观感控制QC成果2
- 钢筋与混凝土施工方案
- 深圳电信费用银行代收协议书
- 统计学第三版答案
评论
0/150
提交评论