![江苏省无锡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页](http://file4.renrendoc.com/view/80f058692874ea63185aeb3b0bdf26f9/80f058692874ea63185aeb3b0bdf26f91.gif)
![江苏省无锡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页](http://file4.renrendoc.com/view/80f058692874ea63185aeb3b0bdf26f9/80f058692874ea63185aeb3b0bdf26f92.gif)
![江苏省无锡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页](http://file4.renrendoc.com/view/80f058692874ea63185aeb3b0bdf26f9/80f058692874ea63185aeb3b0bdf26f93.gif)
![江苏省无锡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页](http://file4.renrendoc.com/view/80f058692874ea63185aeb3b0bdf26f9/80f058692874ea63185aeb3b0bdf26f94.gif)
![江苏省无锡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页](http://file4.renrendoc.com/view/80f058692874ea63185aeb3b0bdf26f9/80f058692874ea63185aeb3b0bdf26f95.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江苏省无锡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
2.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
3.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
4.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。
A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小
5.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
6.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
7.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
8.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
9.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
10.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
11.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
12.能够感染EXE,COM文件的病毒属于()。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒
13.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
14.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
15.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
16.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
17.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
18.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
19.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
20.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
21.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
22.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
23.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
24.AIDA64共提供了()个信息模块。
A.10B.11C.15D.9
25.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
26.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
27.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
28.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
29.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
30.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
二、多选题(10题)31.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
32.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
33.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
34.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
35.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
37.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
38.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
39.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
40.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
三、判断题(10题)41.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
42.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
43.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
44.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
45.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()
A.是B.否
46.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
47.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
48.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否
49.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
50.Symbian是一个著名的职能手机操作系统。()
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.A
2.A
3.D
4.D
5.A
6.D
7.C
8.A
9.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
10.B
11.A
12.C
13.C
14.C
15.C
16.C
17.B
18.A
19.A
20.D
21.D
22.AFlawfinder:用来寻找源代码错误的静态分析工具。
23.D
24.C
25.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
26.D
27.D
28.C
29.D
30.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
31.ABCD
32.ACD
33.ABC
34.ACD
35.ABC
36.BCD
37.BCE
38.ABCD
39.BCE
40.ABCD
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
48.Y
49.N
50.Y
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳动标兵申请书
- 自联申请书给学校
- 构建高效能职业培训中心的实践与思考
- 户口登记申请书
- 2024-2025学年九年级历史下册第一单元殖民地人民的反抗与资本主义制度的扩展第3课美国内战同步练习2新人教版
- 2024-2025学年高中地理课下能力提升四旅游资源开发条件的评价含解析新人教版选修3
- 二零二五年度花椒种植基地农业科技研发合同
- 初中数学人教版教学设计26篇
- 生态农业对改善农村地区空气质量的贡献分析
- 2025年度地下空间开发土石方外运合同范本
- 中国人口研究专题报告-中国2025-2100年人口预测与政策建议-西南财经大学x清华大学-202501
- 建筑工程安全与管理
- 幼儿园开学教师安全知识培训
- 2024年山东水利职业学院高职单招职业技能测验历年参考题库(频考版)含答案解析
- 辽宁省名校联盟2025年高三1月份联合考试 语文试卷(含答案详解)
- 25版六年级寒假特色作业
- 浙江省杭州市9+1高中联盟2025届高三一诊考试英语试卷含解析
- 2025教科版一年级科学下册教学计划
- 旅游行业智慧旅游营销策略与方案
- 2024年医疗器械经营质量管理规范培训课件
- 中华人民共和国学前教育法-知识培训
评论
0/150
提交评论