




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
福建省廈門市全國計算機等級考試網(wǎng)絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
2.防止計算機傳染惡意代碼的方法是()。
A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作
3.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
4.下列與惡意代碼有關的敘述中,正確的是()。
A.已被感染過的計算機具有對該惡意代碼的免疫性
B.惡意代碼是一個特殊的程序或代碼片段
C.惡意代碼只能通過網(wǎng)絡傳播
D.傳播惡意代碼不是犯罪
5.僵尸網(wǎng)絡的最大危害是,黑客可以利用該網(wǎng)絡發(fā)起()。
A.入侵攻擊B.DDOS攻擊C.網(wǎng)絡監(jiān)聽D.心理攻擊
6.利用電子郵件進行攻擊的惡意代碼是()。
A.netbullB.NetspyC.MydoomD.SubSeven
7.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
8.下面屬于被動攻擊的技術手段是()。
A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務
9.天網(wǎng)防火墻在默認的規(guī)則中,不能實現(xiàn)的功能為:()。
A.通過殺毒來保護系統(tǒng)
B.防止用戶的個人隱密信息被泄露
C.防止外來的藍屏攻擊造成Windows系統(tǒng)崩潰以至死機。
D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。
10.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
11.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
12.在FlashCam“電影參數(shù)選擇”對話框中,不能進行操作的是()。
A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小
13.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
14.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼
15.《計算機病毒防治管理辦法》規(guī)定,()公共信息網(wǎng)絡監(jiān)察部門主管全國的計算機病毒防治管理工作。
A.安全部B.公安部C.信息產(chǎn)業(yè)部D.國家保密委員會
16.下面不屬于被動攻擊的是()。
A.流量分析B.竊聽C.重放D.截取數(shù)據(jù)包
17.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。
A.口令驗證B.增加訪問標記C.身份驗證D.加密
18.從事電子商務活動過程中,使用哪種技術可以確認信息未被破壞或篡改()?
A.消息摘要B.數(shù)字證書C.數(shù)字時間戳D.防火墻
19.消息認證的內(nèi)容不包括()。
A.證實消息的信源和信宿B.消息內(nèi)容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內(nèi)容是否正確
20.密碼技術不是用來()。
A.實現(xiàn)信息的保密性B.實現(xiàn)信息的完整性C.實現(xiàn)信息的可控性D.實現(xiàn)信息的可用性
21.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
22.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
23.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
24.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
25.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES
26.下面不屬于計算機信息安全的是()。
A.安全法規(guī)B.安全環(huán)境C.安全技術D.安全管理
27.SnagIt默認的抓圖方式為()。
A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖
28.網(wǎng)絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
29.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定
30.數(shù)據(jù)備份主要的目的是提高數(shù)據(jù)的()。
A.可用性B.不可抵賴性C.完整性D.保密性
二、多選題(10題)31.關于惡意代碼預防理論體系,F(xiàn).Cohen提出了四個預防理論模型,它們分別是()。
A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型
32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
33.根據(jù)《網(wǎng)絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網(wǎng)絡、干擾他人網(wǎng)絡正常功能等危害網(wǎng)絡安全的活動
B.不得提供專門用于從事侵入網(wǎng)絡、干擾網(wǎng)絡正常功能等危害網(wǎng)絡安全活動的程序
C.明知他人從事危害網(wǎng)絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網(wǎng)絡安全的活動的,可以為其進行廣告推廣
34.現(xiàn)在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()
A.將手環(huán)外借他人B.接入陌生網(wǎng)絡C.手環(huán)電量低D.分享跑步時的路徑信息
35.預防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。
A.檢測B.清除C.備份D.恢復
36.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
37.包過濾防火墻可以根據(jù)()、()和()條件進行數(shù)據(jù)包過濾。
A.用戶SIDB.目標IP地址C.源lP地址D.端口號
38.以下哪些關于網(wǎng)絡安全的認識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網(wǎng)絡D.防病毒軟件要定期升級。
39.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網(wǎng)管人員素質
40.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。
A.同步修改B.同步使用C.同步建設D.同步規(guī)劃
三、判斷題(10題)41.陸俊教授對網(wǎng)絡信息傳播所持的觀點是充分自由、有限調控。()
A.是B.否
42.TCP協(xié)議的三次握手機制可以實現(xiàn)數(shù)據(jù)的可靠傳輸,所以TCP協(xié)議本身是沒有安全隱患的。()
A.是B.否
43.任何數(shù)據(jù)丟失都是可以恢復的。
A.是B.否
44.虛擬現(xiàn)實技術就是通過一種技術上的處理,讓人產(chǎn)生一種幻覺,感覺就像在真實的空間里。()
A.是B.否
45.有些蠕蟲通過郵件傳播。()
A.是B.否
46.RSA不可以用于身份認證。()
A.是B.否
47.網(wǎng)絡空間是一個跟人的意愿、意向、意圖相關的空間。()
A.是B.否
48.陸俊教授認為,網(wǎng)絡產(chǎn)生以后,意識形態(tài)已經(jīng)終結。
A.是B.否
49.中國需要力爭IPv6的資源,加快下一代互聯(lián)網(wǎng)的建設。
A.是B.否
50.國家網(wǎng)信部門會同國務院有關部門制定、公布網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.NortonUtilities工具包的功能模塊有哪些?
53.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
參考答案
1.D
2.A
3.B
4.B
5.B
6.C
7.A
8.A
9.A
10.A
11.B
12.D
13.A
14.A
15.B
16.C
17.D
18.A
19.D
20.C
21.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
22.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
23.B
24.B
25.C
26.B
27.A
28.C
29.B
30.A
31.BCDE
32.ABCD
33.ABC
34.ABD
35.CD
36.ABC
37.BCD
38.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防
39.ABC
40.BCD
41.Y
42.N
43.N
44.Y
45.Y
46.N
47.Y
48.N
49.Y
50.Y
51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.【OptimizePerformance
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)村土屋出售合同樣本
- 農(nóng)村老房銷售合同樣本
- 沖樁工程協(xié)議合同樣本
- 公司車輛租用合同樣本
- 公司聘司機合同標準文本
- 出售電腦分切機合同樣本
- 農(nóng)村廢棄大坑合同標準文本
- 2024浙江臺州市黃巖國有資本投資運營集團有限公司招聘6人筆試參考題庫附帶答案詳解
- 2024浙江麗水市松陽縣建投集團下屬子公司松陽縣工程建設監(jiān)理有限公司招聘項目制監(jiān)理員3人筆試參考題庫附帶答案詳解
- 農(nóng)村豬售賣合同標準文本
- 被執(zhí)行人財產(chǎn)申報表
- 旅游企業(yè)籌資管理課件
- 小學英語牛津上海版5B Unit2 Weather George in four seasons部優(yōu)課件
- 建筑工人實名制管理及農(nóng)名工工資支付有關事項流程圖
- 歡迎上級領導蒞臨檢查指導
- 信用修復申請書
- 影像核醫(yī)學與分子影像復習試題(含答案)
- “十四五”生物質能源發(fā)展規(guī)劃
- 《黃帝內(nèi)經(jīng)素問》注序.ppt
- 第4章不銹鋼及耐熱鋼的焊接
- 大醫(yī)院凈化工程施工組織設計方案
評論
0/150
提交評論