四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351209763 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.85KB
返回 下载 相关 举报
四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共13页
四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共13页
四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共13页
四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共13页
四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、四川省德阳市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序2.AIDA64共提供了()个信息模块。A.10 B.11 C.15 D.93.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序4.向某个网站发送大

2、量垃圾邮件,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性5.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete6.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误7.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件

3、D.浏览器中的历史记录8.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏9.计算机安全不包括()。A.实体安全 B.操作安全 C.系统安全 D.信息安全10.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王11.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal12.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物13

4、.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术14.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新15.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原16.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片

5、D.重新启动计算机17.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性18.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。A.RSA B.AES C.DES D.md5sum19.DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.820.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定21.关闭WIFI的自动连接功能可以防范()。A.所

6、有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击22.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户23.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘24.僵尸网络的最大危害是,黑客可以利用该网络发起()。A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击25.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析

7、26.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式27.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务28.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。29.使网络服务器中充斥着大

8、量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输30.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE二、多选题(10题)31.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究32.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马

9、型恶意代码33.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全34.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂35.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块36.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致

10、危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的37.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改38.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级3

11、9.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理40.数据备份系统的基本构

12、成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略三、判断题(10题)41.Hash函数是公开的,对处理过程不用保密。A.是 B.否42.基于大数据的预测一定是准确的。A.是 B.否43.中国网民的数量已经达到了6亿。()A.是 B.否44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否45.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否46.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否47.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否48

13、.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否49.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否50.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.Easy Recovery的主要功能特征?(至少写出3个)53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.A2.C3.C4.D5.B6.A7.B8.D9.B10.A“求职信”病毒的蠕虫行为分析:该程

14、序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。11.An12.C13.C14.C15.D16.A17.C18.D19.B20.C21.B22.A23.A24.B25.A26.A27.C28.A29.A30.B31.ABCD32.ABCDE33.ABC34.ABD35.ABCE36.ABCD37.ACD38.ABC39.ABCD40.ABD41.Y42.N43.Y44.N45.Y46.N47.N48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号