江蘇省淮安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
江蘇省淮安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

江蘇省淮安市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。WWW服務對應的網絡端口號是:()。A.22B.21C.79D.80

2.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。

A.系統調用部分B.啟動部分C.破壞部分D.傳染部分

3.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

4.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

5.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

6.關于計算機病毒,以下說法正確的是:()。

A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。

7.AdobeAcrobatReadeR可以閱讀的文件格式()。

A..docB.pdfC.dbfD.txt

8.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發性

9.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

10.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

11.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

12.PartitionMagic不具有的功能是()。A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式

13.系統更新來自于()。

A.WindowsUpdate網站B.搜狐網站C.任意其它網站D.局域網的DNS服務器

14.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

15.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

16.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

17.計算機病毒的傳播途徑不可能是()。

A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機

18.計算機病毒屬于()范疇。

A.硬件與軟件B.硬件C.軟件D.微生物

19.著名特洛伊木馬“網絡神偷”采用的是()隱藏技術。

A.反彈式木馬技術B.遠程線程插入技術C.ICMP協議技術D.遠程代碼插入技術

20.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

21.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

22.()包含了描述文件的節信息。每個節在這個表中有一個表項,每個表項給出了該節的名稱、長度等信息。

A.程序頭表B.引入表C.節頭表D.導出表

23.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

24.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

25.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

26.關于系統更新錯誤的說法是()。

A.系統更新可用從系統更新的選項中執行

B.系統更新不等于重新安裝系統

C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可

D.系統更新原則上不會再受計算機病毒的攻擊

27.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

28.網絡安全的基本目標不包括()。

A.實現信息的保密性B.實現信息的完整性C.實現信息的正確性D.實現信息的可用性

29.下面屬于主動攻擊的技術手段是()。

A.病毒攻擊B.竊聽C.密碼破譯D.流量分析

30.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。

A.標準視圖B.傳統視圖C.壓縮視圖D.網絡視圖

二、多選題(10題)31.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。

A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助

B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享

C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估

D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力

32.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

33.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

34.在Linux系統中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide

35.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

36.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

37.網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()

A.用戶訪問了存在掛馬鏈接的網頁(主動或被動)

B.用戶系統上存在漏洞、并且被攻擊程序攻擊成功

C.用戶系統上的安全軟件沒有起作用

D.用戶清理了電腦中的緩存網頁文件

38.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

39.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。

A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序

40.由于TCP/IP協議的缺陷,可能導致的風險有()。

A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵

三、判斷題(10題)41.黨員作為上網者,應當堅持傳播正能量。()

A.是B.否

42.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()

A.是B.否

43.移動互聯網的微行為,可以推進社會參與、聚集社會溫情。()

A.是B.否

44.計算機感染惡意代碼后,通常會造成軟盤的發霉變質。()

A.是B.否

45.根據陸俊教授所講,網絡鏈接帶有意識形態性。

A.是B.否

46.根據黃金老師所講,官方微博管理者不要將個人意見與官方意見混淆。()

A.是B.否

47.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

48.引導輿論的實質是引導公眾。()

A.是B.否

49.惡性病毒有明確的破壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式化硬盤等。

A.是B.否

50.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

參考答案

1.D

2.B

3.A

4.C

5.D

6.B

7.B

8.D

9.C

10.D

11.D

12.B

13.A

14.B

15.D

16.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。

17.B

18.C

19.A

20.A

21.A

22.C

23.D

24.A

25.A

26.D

27.A

28.C

29.A

30.B

31.ABCD

32.ABCD

33.BCE

34.CD

35.BCDE

36.BCD

37.ABC

38.AD

39.BD

40.ABD

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y

50.N

51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論