2022-2023年黑龍江省大興安嶺地區(qū)全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第1頁
2022-2023年黑龍江省大興安嶺地區(qū)全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第2頁
2022-2023年黑龍江省大興安嶺地區(qū)全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第3頁
2022-2023年黑龍江省大興安嶺地區(qū)全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第4頁
2022-2023年黑龍江省大興安嶺地區(qū)全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2022-2023年黑龍江省大興安嶺地區(qū)全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。

A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內(nèi)部網(wǎng)絡不受外部攻擊的有效措施之一

D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

2.入侵者試圖占用大量的網(wǎng)絡帶寬、內(nèi)存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型

3.為了預防計算機病毒,對于外來磁盤應采?。ǎ?。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

4.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒

5.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

6.得到授權(quán)的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

7.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

8.下面關于防火墻說法正確的是()。

A.防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構(gòu)成

B.防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)

C.任何防火墻都能準確的檢測出攻擊來自哪一臺計算機

D.防火墻的主要支撐技術是加密技術

9.系統(tǒng)還原后最有可能無法運行或丟失的軟件是()。

A.某個Word文件B.某個設備驅(qū)動程序C.Email文件D.瀏覽器中的歷史記錄

10.未經(jīng)授權(quán)訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

11.病毒采用的觸發(fā)方式中不包括()。

A.日期觸發(fā)B.鼠標觸發(fā)C.鍵盤觸發(fā)D.中斷調(diào)用觸發(fā)

12.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

13.網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品應當按照相關國家標準的強制性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設備合格B.安全認證合格C.認證網(wǎng)速合格D.認證產(chǎn)品合格

14.計算機殺毒時的注意事項不包括()。

A.殺毒前應對重要數(shù)據(jù)備份B.殺毒后應及時打補丁C.殺毒后的U盤要及時封寫D.要及時更新殺毒軟件的病毒庫

15.下面說法錯誤的是()。

A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的

16.讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

17.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。

A.常用B.固定C.可變D.Socket

18.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

A.口令驗證B.增加訪問標記C.身份驗證D.加密

19.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

20.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定

21.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.會話層

22.下面關于計算機病毒說法不正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)

C.任何防病毒軟件都不會查殺所有的病毒

D.任何病毒都有清除的辦法

23.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

24.下列選項中,屬于計算機病毒特征的是()。

A.并發(fā)性B.周期性C.衍生性D.免疫性

25.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

26.拒絕服務是指服務的中斷,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

27.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

28.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

29.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.CPU中

30.下面實現(xiàn)不可抵賴性的技術手段是()。

A.防信息泄露技術B.防病毒技術C.數(shù)字簽名技術D.防火墻技術

二、多選題(10題)31.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

32.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

33.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現(xiàn)加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究

34.在DOS操作系統(tǒng)時代,計算機病毒都可以分成兩大類,它們分別是()。

A.蠕蟲病毒B.引導型病毒C.可執(zhí)行文件病毒D.變形病毒

35.下列屬于密碼理論的是()。

A.數(shù)據(jù)加密B.消息摘要C.數(shù)字簽名D.密鑰管理

36.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

37.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。

A.《計算機信息系統(tǒng)安全保護等級劃分準則》

B.《中華人民共和國電子簽名法》

C.《商用密碼管理條例》

D.《中華人民共和國保守國家秘密法》

38.下面哪些是SAN的主要構(gòu)成組件?()A.CISCO路由器B.HBA卡C.GBIC(光電轉(zhuǎn)換模塊)D.光纖交換機

39.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

40.多態(tài)性是惡意代碼的關鍵技術之一,根據(jù)使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。

A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)

三、判斷題(10題)41.OAV(OpenAntiVirus)項目由德國開源愛好者發(fā)起和開發(fā)的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產(chǎn)品。()

A.是B.否

42.比較法是用原始或正常的對象與被檢測的對象進行比較。比較法包括注冊表比較法、長度比較法、內(nèi)容比較法、內(nèi)存比較法、中斷比較法等。()

A.是B.否

43.超級解霸3000能截取當前視頻窗口中的圖像存為圖形文件。()

A.是B.否

44.著名特洛伊木馬“網(wǎng)絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

45.Filemon用于實時監(jiān)視文件系統(tǒng),它可以監(jiān)視應用程序進行的文件讀寫操作,記錄所有與文件一切相關操作。()

A.是B.否

46.美國《華爾街日報》網(wǎng)站旗下的《中國實時報》欄目曾以“《舌尖上的中國》有點變味兒”為題,指出《舌尖2》似乎已變成一檔愛國主義教育節(jié)目。()

A.是B.否

47.網(wǎng)絡空間是一個跟人的意愿、意向、意圖相關的空間。()

A.是B.否

48.入侵檢測是一種被動防御。()

A.是B.否

49.磁盤文件的損壞不一定是惡意代碼造成的。()

A.是B.否

50.公共產(chǎn)品的公共性包含非對抗性和非排他性。()

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.B

2.B

3.B

4.D

5.B

6.C

7.A

8.A

9.B

10.D

11.B

12.D

13.B

14.C

15.C

16.D

17.A

18.D

19.A

20.B

21.B

22.B

23.A

24.C

25.B

26.A

27.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

28.B

29.D

30.C

31.ABC

32.ABCD

33.ABCD

34.BC

35.ABCD

36.BD

37.BCD

38.BCD

39.AB

40.ABCDE

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

52.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論