安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208170 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.92KB
返回 下载 相关 举报
安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共11页
安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共11页
安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共11页
安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共11页
安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、安徽省马鞍山市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥2.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性3.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.214.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文5.从编程框架上来看,特洛伊木马是一种基于()模式的

2、远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API6.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名7.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层8.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件9.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性10.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性1

3、1.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统12.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码13.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性14.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并

4、不破坏系统和数据的病毒15.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件16.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器17.ACDSee对图片的处理包括()。A.一键消除红眼 B.调整图片的亮度和对比度 C.为文本添加文件 D.以上全是18.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份19.VPN的加密手段为:()。A

5、.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备20.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译21.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性22.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使

6、用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据23.超级解霸全屏显示的快捷键为:()。A.Ctrl+Home B.Shift+Home C.Ctrl+C D.Shift+C24.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大25.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读26.黑客是指()。A.未经授权而对计算机系统访问的人 B.

7、专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人27.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定28.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型29.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性30.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒二、多选题(10题)31.下列哪些是商

8、业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术32.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现33.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件34.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.

9、清除 D.免疫 E.预防35.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。36.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全

10、特性,可以对文件或者目录赋予相应的安全权限37.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息39.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD540.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集三、判断题(10

11、题)41.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否42.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否43.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否44.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否45.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否46.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否47.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否48.磁盘文件的损坏不一定是

12、恶意代码造成的。()A.是 B.否49.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()A.是 B.否50.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.NortonUtilities工具包的功能模块有哪些?53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.B2.C3.B4.A5.C6.C7.B8.A9.D10.A11.C12.D13.B14.D15.A16.C17.D18.A19.C

13、20.C21.B22.A23.A24.D25.B26.A27.B28.B29.A30.B31.ABCD32.ABCD33.ABC34.BCDE35.ABC36.ABCD37.ABCD38.ABD39.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。40.ABCD41.Y42.Y43.N44.Y45.Y46.Y47.N48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号