山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351209386 上传时间:2023-05-08 格式:DOCX 页数:11 大小:21.04KB
返回 下载 相关 举报
山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、山东省东营市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会2.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙3.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测4.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./

2、ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG5.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒6.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven7.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性8.下列不属于网络安全的技术是()。A

3、.防火墙 B.加密狗 C.认证 D.防病毒9.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU10.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.计算机程序或代码片段11.以程序控制为基础的计算机结构是由()最早提出的。A.布尔 B.冯诺依曼 C.卡诺 D.图灵12.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性13.造成广泛影响的1988年Morris蠕虫事件,是()作为其

4、入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性14.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流15.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制16.AIDA64共提供了()个信息模块。A.10 B.11 C.15 D.917.恶意代码传播速度最快、最广的途径是()。A.用软盘复制

5、来传播文件时 B.用U盘复制来传播文件时 C.安装系统软件时 D.用网络传播文件时18.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页19.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行20.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件21.豪杰超级解霸3000的多功能调节,可对影

6、片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式22.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术23.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘24.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中

7、途被破译25.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复26.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输27.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件28.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性29.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术

8、 B.信息确认技术 C.网络控制技术 D.反病毒技术30.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)31.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件32.现行重要的信息安全法律法规

9、包括以下:()。A.计算机信息系统安全保护等级划分准则B.中华人民共和国电子签名法C.商用密码管理条例D.中华人民共和国保守国家秘密法33.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC35.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞36.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的

10、攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现37.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库38.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略39.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件40.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全

11、D.代理层安全三、判断题(10题)41.中国网民的数量已经达到了6亿。()A.是 B.否42.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。A.是 B.否43.IPSec是一个协议簇。()A.是 B.否44.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.是 B.否45.党员作为上网者,应当坚持传播正能量。()A.是 B.否46.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是47.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否48.移动互联网的微行为,

12、可以推进社会参与、聚集社会温情。()A.是 B.否49.黄金老师提出要提高领导个人的媒介素养。()A.是 B.否50.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.NortonUtilities工具包的功能模块有哪些?53.试简述对等网和客户机/服务器网络的特点。参考答案1.B2.A3.B4.B5.A6.C7.D8.B9.A10.D11.B12.A13.C14.A15.C16.C17.D18.C19.D20.B21.A22.C23.D24.C25.D26.A27.A28.B29.

13、A30.D31.ABC32.BCD33.ABCD34.ABC35.BCDE36.ABCD37.ABCD38.ABC39.BCE40.ABC41.Y42.Y43.Y44.Y45.Y46.Y47.N48.Y49.Y50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号