山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351207459 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.96KB
返回 下载 相关 举报
山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共13页
山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共13页
山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共13页
山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共13页
山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、山东省济宁市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介2.下列选项中,不属于计算机病毒特征的是()。A.隐蔽性 B.周期性 C.衍生性 D.传播性3.在Linux系统中,显示内核模块的命令是()。A.lsmod B.LKM C.ls D.mod4.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或

2、代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因5.()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.06.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范7.()就是对计算机系统或者其它网络设备进行安全相关的检

3、测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描 C.恶意代码检测 D.漏洞检测8.下列有关计算机病毒的说法中,错误的是()。A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用9.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性10.AIDA64共提供了()个信息模块。A.10 B.11 C.15 D.911.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件

4、系统格式 C.显示和隐藏分区 D.以上都正确12.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性13.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新14.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩15.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基16

5、.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术17.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器18.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机19.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物

6、病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。20.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题21.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信

7、息完全一致D.确保数据数据是由合法实体发出的22.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性23.天网防火墙默认的安全等级为()。A.低级 B.中级 C.高级 D.最高级(扩级)24.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性25.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物26.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除文件27.Unix和Linux系统避免蠕虫恶意

8、代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG28.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大29.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译30.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份二、多选

9、题(10题)31.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术32.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性33.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制34.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究35.蠕虫和传统计算机病毒的区别主要体

10、现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式36.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略37.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配

11、置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理38.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂39.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端40.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正三、判断题(10题)41.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸

12、载。A.是 B.否42.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否43.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否44.黄金老师提出要提高领导个人的媒介素养。()A.是 B.否45.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A.是 B.否46.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否47.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是48.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否49.IPSec

13、是一个协议簇。()A.是 B.否50.相对身份认证而言,访问控制其实不是必需的。A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.Easy Recovery的主要功能特征?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒2.B3.A4.C5.D6.C7.B8.B9.A10.C11.D12.A13.C14.A15.B16.B17.C18.A19.B20.B21.A22.A23.B24.D25.C26.C27.B28.D29.C30.B31.ABCD32.ABCD33

14、.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。34.ABCD35.ABC36.ABD37.ABCD38.ABC39.ABCD40.BCD41.N42.Y43.N44.Y45.Y46.Y47.Y48.N49.Y50.N51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号