四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351208578 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.88KB
返回 下载 相关 举报
四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、四川省内江市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release2.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务3.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来

2、源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流4.下面关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件5.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性6.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘7.下面不属于访问控制技术的是()。A.强

3、制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制8.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术9.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名10.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件11.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮

4、箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上12.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术13.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听14.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区15.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性16.下面不属

5、于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制17.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型18.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面19.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术20.密码技术不是用来()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的

6、可用性21.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析22.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读23.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不

7、能再次感染用户的计算机24.为了防御网络监听,最常用的方法是()。A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输25.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新26.WinRAR的压缩率一般能达到()以上。A.40% B.50% C.60% D.30%27.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序28.数据被破坏的原因不包括哪个方面()。A.计算机正

8、常关机 B.自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击29.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名30.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确二、多选题(10题)31.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出32.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传33.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分

9、,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法34.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件35.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm36.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为

10、参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现37.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级38.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造39.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书40.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件三、判断题(10题)41.开源杀毒软

11、件ClamAV的匹配算法采用的是BM算法。()A.是 B.否42.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。A.是 B.否43.引导型病毒将先于操作系统启动运行。()A.是 B.否44.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()A.是 B.否45.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。A.是 B.否46.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()A.是 B.否47.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫

12、在数小时就传播到世界各地。A.是 B.否48.移动互联网的微行为,可以推进社会参与、聚集社会温情。()A.是 B.否49.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否50.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.D2.C3.A4.B5.B6.A7.C主要的访

13、问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C8.C9.D10.C11.C12.D13.C14.A15.D16.C17.B18.C19.C20.C21.C22.B23.A24.B25.C26.B27.C28.A29.C30.D31.ABC32.ABCD33.BC34.ABCD35.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。36.ABCD37.ABC38.ABCD39.AC

14、D40.BCE41.N42.N43.Y44.N45.Y46.N47.N48.Y49.Y50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号