版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
贵州省铜仁地区全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
2.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
3.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
4.下面关于“系统更新”说法正确的是()。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
5.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
6.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
7.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
8.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
9.Linux系统下,Apache服务器的配置文件是:()。
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
10.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
11.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
12.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
13.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
14.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
15.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
16.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
17.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
18.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
19.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
20.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
21.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
22.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
23.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
24.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
25.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
26.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
27.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
28.不属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)
29.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
30.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
二、多选题(10题)31.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
32.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
33.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
34.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
35.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
36.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
37.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
38.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
39.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
40.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
三、判断题(10题)41.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
A.是B.否
42.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()
A.是B.否
43.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
44.公钥证书没有有效期。
A.是B.否
45.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
A.是B.否
46.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
47.恶意代码是具有文件名的独立程序。
A.是B.否
48.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()
A.是B.否
49.TLS是IP层协议。()
A.是B.否
50.恶意代码通常是一段可运行的程序。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.试列举四项网络中目前常见的安全威胁,并说明。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.D
2.A
3.B
4.D
5.A
6.D
7.A
8.C
9.D
10.A
11.C
12.B
13.A
14.C
15.A
16.D
17.C
18.A
19.C
20.D
21.D
22.B
23.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
24.A
25.D
26.D
27.D
28.A
29.B
30.B
31.ABCD
32.ABCD
33.ABCD
34.BCE
35.ABD
36.ABCD
37.ABC
38.ACD
39.ABC
40.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.N
48.Y
49.N
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年中国奶茶产品市场规模分析及投资前景规划研究报告
- 2024-2030年中国大口徑HDPE水管项目投资风险分析报告
- 2024-2030年中国商品防伪标签市场竞争状况及投资趋势分析报告
- 2024-2030年中国印刷滚筒抹布资金申请报告
- 2024年水利水电施工环保责任承诺书3篇
- 2024年度图书印刷与网络销售渠道合作合同2篇
- 2024年版车位独家销售代理协议版B版
- 眉山药科职业学院《生物化学(B类)》2023-2024学年第一学期期末试卷
- 2024年生物科技研究与发展合同
- 专业知识 电视新闻采访与编辑中同期声的技巧
- 气相色谱检测器FID-培训讲解课件
- 新教材人教A版高中数学选择性必修第一册全册教学课件
- 《HSK标准教程1》-HSK1-L8课件
- 幼儿园小班绘本:《藏在哪里了》 课件
- 上册外研社六年级英语复习教案
- 替班换班登记表
- 社会保险法 课件
- 阿利的红斗篷 完整版课件PPT
- 桥梁工程挡土墙施工
- 供应商质量问题处理流程范文
- 实验室生物安全手册(完整版)资料
评论
0/150
提交评论