




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
湖北省隨州市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機病毒不會造成計算機損壞的是()。
A.硬件B.數據C.外觀D.程序
2.計算機病毒屬于()范疇。
A.硬件與軟件B.硬件C.軟件D.微生物
3.()告訴系統如何創建一個進程的內存映象。被用來建立進程映象的文件必須要有該結構,但重定位文件不需要這個結構。
A.節頭表B.程序頭表C.引入表D.導出表
4.關于惡意代碼的特征,下列說法不正確的是()。
A.破壞性B.潛伏性C.傳染性D.再生性
5.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
6.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
7.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
8.在非對稱加密體制中,建立在大整數素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES
9.網絡上病毒傳播的主要方式不包括()。
A.電子郵件B.網絡游戲C.文件傳輸D.網頁
10.網絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
11.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
13.以下軟件中,不屬于系統優化、維護、測試軟件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
14.計算機病毒都有一定的激發條件,當條件滿足時,它才執行,這種特性稱為計算機病毒的()。
A.激發性B.周期性C.欺騙性D.寄生性
15.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
16.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
17.訪問控制根據實現技術不同,可分為三種,它不包括()。
A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制
18.用于存儲計算機上各種軟件、硬件的配置數據的是()。
A.COMSB.注冊表C.BIOSD.操作系統
19.產生系統更新的原因是()。
A.為減少病毒的攻擊,對操作系統的漏洞進行修補B.某個應有程序的破壞進行修補C.要更換新的操作系統D.因無法上網
20.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
21.下列硬盤分區軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
22.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。
A.BSB.SocketC.C/SD.API
23.下面關于網絡信息安全的一些敘述中,不正確的是()。
A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障
B.電子郵件是個人之間的通信手段,不會傳染計算機病毒
C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一
D.網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題
24.計算機病毒的預防技術不包括()。
A.磁盤引導區保護B.加密可執行程序C.讀寫控制技術D.文件監控技術
25.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.衍生性D.免疫性
26.以下()可能攜帶病毒或木馬。
A.二維碼B.IP地址C.微信用戶名D.微信群
27.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
28.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。
A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份
29.下面符合網絡道德規范的行為是()。
A.給敵方發送大量垃圾郵件B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發布在網上
30.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內容B.程序長度變長C.屏幕出現奇怪畫面D.計算機風扇聲突然增大
二、多選題(10題)31.發展國家信息安全的四項基本原則指的是()。A.堅持自主創新B.堅持重點突破C.堅持支撐發展D.堅持著眼未來
32.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
33.蠕蟲和傳統計算機病毒的區別主要體現在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
34.Windows2000安全系統集成以下不同的身份驗證技術,包括()。
A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略
35.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。
A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒
36.在互聯網上的計算機病毒呈現出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統漏洞傳播病毒
E.利用軟件復制傳播病毒
37.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
38.全球黑客動向呈現()趨勢。
A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復雜化
39.由于TCP/IP協議的缺陷,可能導致的風險有()。
A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵
40.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力
三、判斷題(10題)41.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否
42.惡性病毒有明確的破壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式化硬盤等。
A.是B.否
43.根據陸俊教授所講,網絡鏈接帶有意識形態性。
A.是B.否
44.根據陸俊教授所講,網絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
45.移動互聯網突破了地域限制和數字鴻溝,代表著大眾時代的到來。()
A.是B.否
46.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。
A.是B.否
47.在事件處置過程中,我們不應采取不當的息事寧人手段。()
A.是B.否
48.DES的加密和解密可共用一個程序。
A.是B.否
49.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。
A.是B.否
50.“黑客”一詞源于希臘文。()
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.影響網絡安全的主要因素有哪些?
53.試簡述對等網和客戶機/服務器網絡的特點。
參考答案
1.C
2.C
3.B
4.D
5.B
6.A
7.B
8.C
9.B
10.C
11.B
12.A
13.B
14.A
15.B
16.B
17.B
18.B
19.A
20.B
21.A
22.C
23.B
24.D
25.C
26.A
27.C
28.A
29.C
30.D
31.ABCD
32.ABCDE
33.ABC
34.ABC
35.ABCD
36.ABDE
37.ABD
38.ABCD
39.ABD
40.ABCDE
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鐵路旅客運輸服務普速列車設施設備課件
- 隧道襯砌裂損及其防治高速鐵路隧道工程習淑娟石家莊鐵路課
- 鐵路班組管理企業文化的含義和要素課件
- 鐵路工程安全技術石家莊鐵路32課件
- 中國書法結體概述課件
- 中華傳統文化課程課件
- 大學生職業規劃大賽《城鄉規劃專業》生涯發展展示
- 餐飲項目合作經營合同書
- 江蘇省淮安市四校2025年下學期高三語文試題第三次統一練習試題含解析
- 沈陽工業大學《筆譯實訓2》2023-2024學年第二學期期末試卷
- Oracle制造行業解決方案
- 2022膀胱癌診療指南主要內容
- 污水處理設備調試及試運行方案
- GB/T 4802.2-2008紡織品織物起毛起球性能的測定第2部分:改型馬丁代爾法
- GB 14934-2016食品安全國家標準消毒餐(飲)具
- 輔警考試試題
- 蘇科版三年級上冊勞動第一課《包書皮》課件(定稿)
- 框架結構柱、梁板模板安裝技術交底
- 二年級數學期中測試卷(含答案)
- 簡約紅色五四青年節活動策劃PPT模板
- 年產萬噸丙烯酸工藝設計
評論
0/150
提交評論