江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209303 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.21KB
返回 下载 相关 举报
江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共11页
江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共11页
江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共11页
江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共11页
江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、江苏省泰州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序2.计算机安全属性不包括()。A.可用性和可审性 B.及时性 C.完整性 D.保密性3.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒4.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉5.认证的目的

2、不包括()。A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的6.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven7.DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.88.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。9.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性10.下面可能使得计算

3、机无法启动的计算机病毒是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒11.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete12.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库13.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性14.访问控制不

4、包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制15.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3 D.416.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术17.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡18.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP19.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的

5、信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听20.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性21.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒22.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.2123.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图24.Real One Player提供了()种播放模式。A.

6、1 B.2 C.3 D.425.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备26.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性27.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES28.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD29.判断一个计算机程序是否为病毒的最主要依据就是看它

7、是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性30.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变二、多选题(10题)31.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件32.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本

8、原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因33.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法34.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化35.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性36.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人

9、信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改37.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态38.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA39.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.

10、修改 B.执行 C.读取 D.写入40.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗三、判断题(10题)41.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否42.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否43.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否44.恶意代码防范策略是对现有恶意代码防范技术的有效

11、补充,可以让有限的技术发挥最大的作用。A.是 B.否45.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否46.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()A.是 B.否47.计算机无法启动肯定是由恶意代码引起的。A.是 B.否48.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否49.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否50.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点

12、。52.NortonUtilities工具包的功能模块有哪些?53.试简述防火墙的基本特性。参考答案1.D2.B3.B4.D5.C6.C7.B8.B9.B10.C11.B12.C13.D14.D15.C16.D17.A18.B19.D20.B21.A22.B23.B24.C25.C26.D27.C28.D29.A30.D31.BCE32.ABD33.ABCD34.ABCD35.ABCD36.ACD37.ABCDE38.CD39.ABCD40.ABCD41.N42.Y43.Y44.Y45.Y46.N47.N48.N49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的

13、工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号