




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河北省沧州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
2.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
3.能够感染EXE,COM文件的病毒属于()。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒
4.恶意代码的危害性表现在()。
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
5.计算机病毒不可以()。
A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
6.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
8.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
9.不属于垃圾文件的是()。
A.文件碎片B.临时文件C.无用的文件D.用户文件
10.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
11.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
12.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
13.FlashCam不能输出()。
A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器
14.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码
15.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
16.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
17.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
18.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
19.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
20.产生系统更新的原因是()。
A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网
21.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
22.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()
A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击
23.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
24.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
25.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序
26.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
27.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
28.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
29.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
30.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
二、多选题(10题)31.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
32.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
33.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
34.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
35.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
36.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。
A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转
37.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
39.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
40.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
三、判断题(10题)41.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
42.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()
A.是B.否
43.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
45.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
46.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()
A.是B.否
47.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
48.根据陆俊教授所讲,谣言跟网络没有必然的联系。()
A.是B.否
49.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
50.引导舆论的实质是引导公众。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.试列举四项网络中目前常见的安全威胁,并说明。
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.B
2.D
3.C
4.B
5.C
6.B
7.D
8.A
9.D
10.D
11.C
12.C
13.C
14.A
15.B
16.B
17.C
18.B
19.C
20.A
21.D
22.D
23.D
24.A
25.A
26.B
27.A
28.C
29.D
30.C
31.AB
32.ABC
33.ABC
34.ABCD
35.ABC
36.ABC
37.ABC
38.ABC
39.AD
40.AB
41.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 租用公司合同范本
- 转让车的合同范本
- 小区施工合同范本
- 机场转让合同范本
- 私人欠款合同范本
- 电商聘用合同范本
- 2025年铀及其转化物项目发展计划
- 粘贴瓷砖合同范本
- 2025年牙科综合治疗机项目发展计划
- 访学协议书(2篇)
- GB/T 3452.2-2007液压气动用O形橡胶密封圈第2部分:外观质量检验规范
- GB/T 30797-2014食品用洗涤剂试验方法总砷的测定
- GB/T 20057-2012滚动轴承圆柱滚子轴承平挡圈和套圈无挡边端倒角尺寸
- GB/T 19808-2005塑料管材和管件公称外径大于或等于90mm的聚乙烯电熔组件的拉伸剥离试验
- GB/T 12771-2019流体输送用不锈钢焊接钢管
- 工程验收及移交管理方案
- 班组建设工作体系课件
- 图片编辑概述课件
- 第章交通调查与数据分析课件
- 2023年岳阳职业技术学院单招职业技能考试笔试题库及答案解析
- 北师大版八年级数学上册《认识无理数(第2课时)》参考课件2
评论
0/150
提交评论