版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省绥化市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空
C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行
2.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
3.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
4.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
5.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
6.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.寄生性D.免疫性
7.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
8.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
9.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
10.下列恶意代码那个传统计算机病毒不是蠕虫()。
A.冲击波B.振荡波C.CIHD.尼姆达
11.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
12.验证某个信息在传送过程中是否被重放,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
13.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
14.利用“分区向导”创建新分区,使用的菜单是()。
A.任务B.分区C.磁盘D.工具
15.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
16.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
17.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
18.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
19.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
20.下面不属于被动攻击的是()。
A.流量分析B.窃听C.重放D.截取数据包
21.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
22.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
23.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
24.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
25.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
26.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
27.验证某个信息在传送过程中是否被篡改,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
28.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
29.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
30.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
二、多选题(10题)31.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
32.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
33.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
34.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
35.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
36.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
37.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
38.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
39.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
40.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
三、判断题(10题)41.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A.是B.否
42.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
43.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
A.是B.否
44.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
45.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
46.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()
A.是B.否
47.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
48.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
49.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。
A.是B.否
50.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.试简述对等网和客户机/服务器网络的特点。
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.D
2.D
3.A
4.B
5.C
6.C
7.AFpipe:端口定向工具NetBus:特洛伊木马
8.C
9.D
10.C
11.B
12.A
13.B
14.A
15.B
16.D
17.D
18.A
19.A
20.C
21.A
22.A
23.C
24.D
25.C
26.B
27.A
28.A
29.C
30.D
31.ABC
32.ABCDE
33.ABCD
34.ABCD
35.ABCD
36.ABC
37.ABC
38.ABCD
39.ABCD
40.BD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度农民工工资拖欠专项整改协议3篇
- 减肥方法及其效果研究综述
- 二零二五年度房产代持保密协议范本3篇
- 新生儿心肺复苏知识
- 临床引起双硫仑样反应特点、诊断标准、分度、鉴别诊断及处理要点
- 二零二五年度信息安全管理责任承诺(含应急预案)2篇
- 二零二五年度his系统与药品供应链系统对接合同
- 河南省商丘市(2024年-2025年小学六年级语文)统编版质量测试(上学期)试卷及答案
- 黑龙江大庆市(2024年-2025年小学六年级语文)部编版能力评测((上下)学期)试卷及答案
- 贵州商学院《概率论与随机过程》2023-2024学年第一学期期末试卷
- 2022年中国农业银行(广东分行)校园招聘笔试试题及答案解析
- 品牌管理第五章品牌体验课件
- 基于CAN通讯的储能变流器并机方案及应用分析报告-培训课件
- 外科医师手术技能评分标准
- 保姆级别CDH安装运维手册
- 菌草技术及产业化应用课件
- GB∕T 14527-2021 复合阻尼隔振器和复合阻尼器
- 隧道二衬、仰拱施工方案
- 颤病(帕金森病)中医护理常规
- 果胶项目商业计划书(模板范本)
- 旋挖钻成孔掏渣筒沉渣处理施工工艺
评论
0/150
提交评论