山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)

上传人:玩*** 文档编号:351210612 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.95KB
返回 下载 相关 举报
山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
第1页 / 共13页
山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
第2页 / 共13页
山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
第3页 / 共13页
山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
第4页 / 共13页
山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)》由会员分享,可在线阅读,更多相关《山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、山西省太原市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业2.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性3.下面关于系统还原说法正确的是(

2、)。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失4.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙5.下面不正确的说法是()。A.打印机卡纸后,必须重新启动计算机B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播6.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性

3、D.病毒的破坏性7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输8.Web安全的主要目标是()。A.服务器安全 B.传输安全 C.客户机安全 D.以上都是9.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。A.不关机直接运行软盘中的清病毒软件B.用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可10.下面不符合网络道德规范的行为是()

4、。A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上11.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令12.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3 D.413.我国电子签名法第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则14.关于恶意代码的特征,下列说法不正确的是()

5、。A.破坏性 B.潜伏性 C.传染性 D.再生性15.天网防火墙默认的安全等级为()。A.低级 B.中级 C.高级 D.最高级(扩级)16.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上17.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘18.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性19.下列不属于网络安全的技术是()。A.防

6、火墙 B.加密狗 C.认证 D.防病毒20.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩21.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性22.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序23.以下关于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别24.下面不属于访问控制策略

7、的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证25.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务26.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断27.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序28.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS29

8、.一般来说,刚买回来的硬盘先要做什么处理()。A.安装应用软件 B.格式化 C.分区 D.安装操作系统30.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性二、多选题(10题)31.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号32.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库

9、为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞33.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息34.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正35.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘

10、专用36.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力37.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒38.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误39.下列哪些是商业杀毒软件必备的技术()。A

11、.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术40.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件

12、和目录权限,不必要的服务被运行,包括内容管理和远程系统管理三、判断题(10题)41.当前网络是恶意代码传播的重要途径。A.是 B.否42.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.是 B.否43.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()A.是 B.否44.恶意代码是具有文件名的独立程序。A.是 B.否45.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否46.DES的加密和解密可共用一个程序。A.是 B.否

13、47.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否48.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否49.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否50.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.NortonUtilities工具包的功能模块有哪些?参考答案1.B2.C3.C4.A5.A6.B7.A8.D9.

14、C10.D11.C12.C13.C14.D15.B16.C17.D18.C19.B20.A21.D22.D23.D24.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。25.C26.D27.D28.D29.C30.C31.ABC32.ABCD33.ABD34.BCD35.ABDE36.ABCDE37.ABDE38.ABCD39.ABCD40.ABCD41.Y42.Y43.N44.N45.Y46.Y47.N48.N49.N50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号