安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351209301 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.33KB
返回 下载 相关 举报
安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共13页
安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共13页
安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共13页
安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共13页
安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、安徽省亳州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人2.关于计算机病毒的叙述,不正确的是()。A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性3.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘4.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完

2、整性 C.保密性 D.可用性5.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包6.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输8.下列哪句话是不正确的()。A.不存在能够防治未

3、来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段9.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性10.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。A.MZ B.PE C.NE D.ELF11.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解12.我国电子签名法第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签

4、名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则13.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的14.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务15.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.

5、隐蔽性16.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁17.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip18.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格19.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中20.关

6、于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行21.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性22.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群23.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络24.下列不是

7、计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性25.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作26.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙27.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序28.计算机病毒是()。A.通过计算机键盘传染的程序B.

8、计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序29.下列防止电脑病毒感染的方法,错误的是()。A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件30.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术二、多选题(10题)31.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制

9、解释模型 E.基本隔离模型32.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据33.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗34.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息35.计算机网络系统中硬件结构中包

10、括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备36.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件37.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络38.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远

11、程协助39.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制40.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月三、判断题

12、(10题)41.传统计算机病毒是恶意代码的一个子集。()A.是 B.否42.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()A.是 B.否43.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()A.是 B.否44.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否45.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否46.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程

13、序,这是第一个真正意义上的恶意代码。A.是 B.否47.入侵检测是一种被动防御。()A.是 B.否48.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否49.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否50.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.A2.C3.D4.A5.C6.A7.A8.B9.D10.D11.D12.C13.A14

14、.C15.C16.B17.B18.B19.D20.B21.C22.A23.C24.D25.A26.B27.A28.D29.B30.C31.BCDE32.AD33.ABCD34.ABCD35.ACDE36.BCE37.AD38.ACD39.BD40.ABCD41.Y42.N43.N44.Y45.N46.Y47.N48.N49.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号