2022-2023年吉林省吉林市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
2022-2023年吉林省吉林市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
2022-2023年吉林省吉林市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
2022-2023年吉林省吉林市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
2022-2023年吉林省吉林市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年吉林省吉林市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.周期性C.潛伏性D.破壞性

2.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分

3.下面實現不可抵賴性的技術手段是()。

A.防信息泄露技術B.防病毒技術C.數字簽名技術D.防火墻技術

4.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

5.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

6.第一個跨Windows和Linux平臺的惡意代碼是()。

A.LionB.W32.WinuxC.BlissD.Staog

7.在使用防毒軟件NortonAntiVirus時,隔離區(qū)中的文件與計算機的其他部分相隔離,它們()。

A.無法進行傳播或再次感染用戶的計算機

B.可以進行傳播或再次感染用戶的計算機

C.無法進行傳播,但能再次感染用戶的計算機

D.可以進行傳播,但不能再次感染用戶的計算機

8.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

9.下列操作系統(tǒng)中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

10.數據備份保護信息系統(tǒng)的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

11.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。A.2個B.3個C.5個D.8個

12.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

13.通過為系統(tǒng)的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統(tǒng)不間斷地工作的計算機是()。

A.個人計算機B.容錯計算機C.圖形工作站D.家用計算機

14.下列有關惡意代碼防治的說法中,錯誤的是()。

A.及時更新和升級殺毒軟件B.不使用盜版軟件C.定期查殺毒D.偶爾使用來路不明的光盤

15.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

16.下面可能使得計算機無法啟動的計算機病毒是()。

A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒

17.以下不屬于硬件資源不足的是()。

A.CPU的時鐘頻率過低B.內存不足C.文件碎片過多D.硬盤空間不夠

18.利用PartitionMagic軟件對分區(qū)進行格式化,使用的菜單是()。

A.文件B.工具C.任務D.分區(qū)

19.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

20.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

21.限制某個用戶只允許對某個文件進行讀操作,這屬于()。

A.認證技術B.防病毒技術C.加密技術D.訪問控制技術

22.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術是()。

A.多態(tài)性技術B.偷盜技術C.加密技術D.多分區(qū)技術

23.為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。

A.網管軟件B.郵件列表C.防火墻軟件D.殺毒軟件

24.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

25.計算機安全不包括()。

A.實體安全B.操作安全C.系統(tǒng)安全D.信息安全

26.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除

27.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

28.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

29.認證技術不包括()。

A.消息認證B.身份認證C.權限認證D.數字簽名

30.SHA-1算法所產生的摘要為()位。

A.128B.156C.160D.192

二、多選題(10題)31.下列說法正確的是()。

A.公鑰密碼加密、解密密鑰相同

B.公鑰密碼加密、解密密鑰不同

C.公鑰密碼是一種對稱加密體制

D.公鑰密碼是一種非對稱加密體制

32.根據陸俊教授所講,網絡信息意識形態(tài)的沖突方式有哪些?()

A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫

33.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

34.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

35.惡意代碼的靜態(tài)分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

36.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

37.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現在()上。

A.存在形式B.傳染機制C.傳染目標D.破壞方式

38.根據《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

39.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續(xù)

C.辦理監(jiān)聽業(yè)務

D.為用戶提供信息發(fā)布、即時通訊等服務

40.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

三、判斷題(10題)41.中國需要力爭IPv6的資源,加快下一代互聯網的建設。

A.是B.否

42.網絡打破了時間和空間的界限,重大新聞事件在網絡上成為關注焦點的同時,也迅速成為輿論熱點。()

A.是B.否

43.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數據。()

A.是B.否

44.在移動互聯網時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

45.CIH病毒是第一款能夠破壞計算機硬件的惡意代碼。()

A.是B.否

46.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

47.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

48.惡意代碼不會通過網絡傳染。

A.是B.否

49.當前網絡是惡意代碼傳播的重要途徑。

A.是B.否

50.所有的感染惡意代碼的文件都可以安全地恢復。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.影響網絡安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.B

2.B

3.C

4.D

5.C

6.B

7.A

8.D

9.C

10.D

11.D

12.D

13.B

14.D

15.C

16.C

17.C

18.D

19.D

20.A

21.D

22.A

23.C

24.D

25.B

26.B

27.B

28.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

29.C

30.C

31.BD

32.ABCD

33.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

34.ABC

35.AB

36.ABCD

37.ABC

38.ABC

39.ABD

40.ABD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.N

49.Y

50.N

51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現并解決問題)【SystemMaintenance】(系統(tǒng)維護)

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論