湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351207925 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.05KB
返回 下载 相关 举报
湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、湖南省长沙市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制2.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性3.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术4.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定5.CIH病毒

2、在每月的()日发作。A.14 B.20 C.26 D.286.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听7.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙8.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性9.恶意代码是()。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变10.根

3、据我国电子签名法第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。A.识别签名人 B.识别签名人行为能力 C.识别签名人权利能力 D.识别签名人的具体身份11.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警12.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失1

4、3.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制14.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通15.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统16.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中17.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定

5、期查杀毒 D.偶尔使用来路不明的光盘18.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用19.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。A.在菜单上面单击表示向上翻页。B.在菜单下面双击表示向下翻页。C.在菜单左边单击表示到第1篇文章。D.双击上面表示退到上一级菜单。20.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或

6、者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格21.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal22.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.计算机程序或代码片段23.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒24.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性25.下面关于计算机病毒说法正确的是()

7、。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒26.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作27.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint28.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术

8、C.审计技术 D.反计算机病毒技术29.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞30.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电二、多选题(10题)31.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide32.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质33.以下哪些行为可能导致操作系统产生安全漏洞(

9、)。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件34.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法35.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现36.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解37.网络运营

10、者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改38.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据39.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务

11、40.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率三、判断题(10题)41.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否42.相对身份认证而言,访问控制其实不是必需的。A.是 B.否43.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()A.是 B.否44.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否45.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络

12、,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()A.是 B.否46.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否47.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()A.是 B.否48.恶意代码不会通过网络传染。A.是 B.否49.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否50.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.Easy Recovery的主要功能特征?(至少写出3个)53.创建F

13、oxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C2.D3.B4.D5.C6.D7.D8.A9.C10.A11.C12.C13.B14.C15.A16.D17.D18.C19.A20.B21.An22.D23.B24.D25.A26.A27.B28.C29.D30.B31.CD32.ABC33.ABC34.ACDE35.ABCD36.ABC37.ACD38.AD39.ABD40.AB41.Y42.N43.Y44.Y45.Y46.N47.N48.N49.Y50.

14、Y51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号