內蒙古自治區(qū)鄂爾多斯市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第1頁
內蒙古自治區(qū)鄂爾多斯市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第2頁
內蒙古自治區(qū)鄂爾多斯市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第3頁
內蒙古自治區(qū)鄂爾多斯市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第4頁
內蒙古自治區(qū)鄂爾多斯市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

內蒙古自治區(qū)鄂爾多斯市全國計算機等級考試網絡安全素質教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

2.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。

A.常用B.固定C.可變D.Socket

3.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

4.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

5.數據備份主要的目的是提高數據的()。

A.可用性B.不可抵賴性C.完整性D.保密性

6.下面屬于主動攻擊的技術手段是()。

A.嗅探B.信息收集C.密碼破譯D.信息篡改

7.操作系統(tǒng)中系統(tǒng)還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統(tǒng)的一個應用程序

D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序

8.在OSI開放系統(tǒng)參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

9.下列哪種類型的入侵檢測方法可以檢測到未知的入侵行為?()

A.異常檢測B.誤用檢測C.專家系統(tǒng)D.以上均不能

10.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。

A.國家采購審查B.國家網信安全審查C.國家安全審查D.國家網絡審查

11.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

12.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

13.專用于竊聽網上傳輸的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

14.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這種特性稱為計算機病毒的()。

A.激發(fā)性B.周期性C.欺騙性D.寄生性

15.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

16.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱

B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱

C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱

D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄

17.選擇AIDA64主界面的()菜單命令,可以把報告保存為文件。

A.“操作系統(tǒng)”→“進程”B.“工具”→“磁盤測試”C.“報告”→“報告向導”D.“文件”→“設置”

18.下面對產生計算機病毒的原因,不正確的說法是()。

A.為了表現自己的才能,而編寫的惡意程序

B.有人在編寫程序時,由于疏忽而產生了不可預測的后果

C.為了破壞別人的系統(tǒng),有意編寫的破壞程序

D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序

19.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

20.篡改信息攻擊破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

21.Linux用戶需要檢查從網上下載到的文件是否被改動,則可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

22.下面不能防止主動攻擊的計算機安全技術是()。

A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術

23.PartitionMagic可以實現的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

24.防病毒卡能夠()。

A.自動發(fā)現病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

25.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

26.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.運算器中

27.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡。

A.Web瀏覽器B.IP地址C.代理服務器D.服務器名

28.用于檢查Windows系統(tǒng)中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

29.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽

30.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

二、多選題(10題)31.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

32.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

33.ELF(ExecutableandLinkingFormat)目標文件中有三種主要的類型,它們分別是()。

A.數據B.可重定位C.可執(zhí)行D.文本E.共享目標

34.以下哪些選項是關于瀏覽網頁時存在的安全風險:()。

A.網絡釣魚B.隱私跟蹤C.數據劫持D.網頁掛馬

35.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

36.包過濾防火墻可以根據()、()和()條件進行數據包過濾。

A.用戶SIDB.目標IP地址C.源lP地址D.端口號

37.網絡空間的特點有哪些?()

A.跨國性B.網絡數據的可存儲性C.虛擬性D.低成本性

38.惡意代碼的靜態(tài)分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

39.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC

40.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型

三、判斷題(10題)41.針對OICQ和邊鋒、聯眾、傳奇等工具的惡意代碼在我國大陸地區(qū)盛行,而在國外則很少出現。這是惡意代碼地緣性的實例。

A.是B.否

42.蠕蟲和普通計算機病毒的區(qū)別主要體現在破壞方式上。()

A.是B.否

43.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

44.根據陸俊教授所講,由于我們現實當中很多的信息渠道不暢通,就使得微博承擔了它不該承擔的某些責任。()

A.是B.否

45.國家網信部門會同國務院有關部門制定、公布網絡關鍵設備和網絡安全專用產品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()

A.是B.否

46.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守保密法律、行政法規(guī)的規(guī)定。()

A.是B.否

47.公共產品的公共性包含非對抗性和非排他性。()

A.是B.否

48.網絡空間是一個跟人的意愿、意向、意圖相關的空間。()

A.是B.否

49.DES的加密和解密可共用一個程序。

A.是B.否

50.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.影響網絡安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.B

2.A

3.B

4.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。

5.A

6.D

7.A

8.A

9.A

10.C

11.B

12.B

13.C

14.A

15.B

16.A

17.C

18.B

19.B

20.C

21.D

22.C

23.D

24.A

25.D

26.D

27.B

28.A\n

29.D

30.C

31.ABCD

32.BCDE

33.BCE

34.ABCD

35.ABCD

36.BCD

37.ABCD

38.AB

39.ABC

40.ABCD

41.Y

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論