山东省泰安市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
山东省泰安市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
山东省泰安市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
山东省泰安市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
山东省泰安市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省泰安市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

A.常用B.固定C.可变D.Socket

2.为防止恶意代码的传染,应该做到不要()。

A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流

3.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

4.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

5.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

6.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

7.下面不属于访问控制策略的是()。

A.加口令B.设置访问权限C.加密D.角色认证

8.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

9.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

10.下面关于计算机病毒说法正确的是()。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.Com文件

11.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

12.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性

13.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

14.信源识别是指()。

A.验证信息的发送者是真正的,而不是冒充的

B.验证信息的接受者是真正的,而不是冒充的

C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误

15.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

16.关于计算机病毒,以下说法正确的是:()。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。

17.以下关于计算机病毒的叙述,正确的是()。

A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C.计算机病毒是由计算机系统运行混乱造成的

D.计算机病毒是可以预防和消除的

18.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

19.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

20.分区被删除后,删除后的分区将()。

A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区

21.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

22.恶意代码是一种对计算机系统具有破坏性的()。

A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段

23.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

24.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

25.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

26.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

27.能够感染EXE,COM文件的恶意代码属于()。

A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码

28.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名

29.PartitionMagic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

30.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

二、多选题(10题)31.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

32.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱

33.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

34.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

35.在网络安全领域,社会工程学常被黑客用于()。

A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息

36.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

37.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

38.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

39.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

三、判断题(10题)41.互联网时代最为典型的特征是扁平化、单一向度。()

A.是B.否

42.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()

A.是B.否

43.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

A.是B.否

44.根据陆俊教授所讲,谣言跟网络没有必然的联系。()

A.是B.否

45.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

47.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()

A.是B.否

48.入侵检测是一种被动防御。()

A.是B.否

49.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()

A.是B.否

50.任何数据丢失都是可以恢复的。

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.C

3.A

4.A

5.C

6.B

7.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

8.D

9.C

10.C

11.D

12.C

13.A

14.A

15.C

16.B

17.D

18.B

19.C

20.A

21.C

22.D

23.D

24.C

25.C

26.D

27.C

28.D

29.B

30.B

31.ABC

32.AC

33.BC

34.ABE

35.ACD

36.ABCD

37.BCD

38.BCDE

39.ABD

40.ABCD

41.N

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论