山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351207478 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.50KB
返回 下载 相关 举报
山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、山东省滨州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性2.WinRAR的压缩率一般能达到()以上。A.40% B.50% C.60% D.30%3.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性4.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许

2、可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件5.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性6.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小7.关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作8.()不是压缩文件。A.快乐.rar

3、 B.快乐.dot C.快乐.cab D.快乐.zip9.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品10.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法11.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型12.下列关于防火墙的说法,不正

4、确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术13.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术14.密码技术不是用来()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性15.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性16.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他

5、人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译17.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性18.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入19.中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪20.下面不属于可控

6、性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制21.Socket服务器端正确的操作顺序为()。A.bind,accept,listenB.bind,listen,acceptC.listen,acceptD.listen,read,accept22.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确23.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙24.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B

7、.潜伏性 C.传染性 D.再生性25.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP26.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译27.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误28.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段29.信息不被偶然或蓄意地删除、修

8、改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性30.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析二、多选题(10题)31.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析32.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业33.关于恶意代码预防理论体系,F.Cohen提出了四个预

9、防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型34.现行重要的信息安全法律法规包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法35.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正36.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作

10、系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法38.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件39.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串40.计算机

11、网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备三、判断题(10题)41.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否42.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否43.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否44.在打击网络犯罪方面,中国和美国没有共同利益。()A.是 B.否45.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否46.林雅华博士指出,

12、就人数而言,中国已是世界第一网络大国。()A.是 B.否47.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否48.计算机无法启动肯定是由恶意代码引起的。A.是 B.否49.S/Key协议使用了散列函数。A.是 B.否50.恶意代码不会通过网络传染。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.试简述防火墙的基本特性。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.C2.B3.A4.D5.D6.D7.D8.B9.B10.A11.B12.C13.C14.C15.B

13、16.C17.A18.D19.A20.C21.B22.D23.A24.D25.B26.A27.A28.B29.B30.C31.ABC32.BCD33.BCDE34.BCD35.BCD36.ABCD37.ACDE38.BCE39.AB40.ACDE41.Y42.Y43.Y44.N45.Y46.Y47.Y48.N49.Y50.N51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统

14、(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号