山西省晉城市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第1頁
山西省晉城市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第2頁
山西省晉城市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第3頁
山西省晉城市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第4頁
山西省晉城市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

山西省晉城市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育知識點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.微機感染病毒后,不可能造成()。

A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

2.手機發(fā)送的短信被讓人截獲,破壞了信息的()。

A.機密性B.完整性C.可用性D.真實性

3.下面關于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不是重新安裝新的系統(tǒng)

B.系統(tǒng)還原無法清除病毒

C.系統(tǒng)還原點可以自動生成也可以由用戶設定

D.系統(tǒng)還原點必須事先設定

4.黑客hacker源于20世紀60年代末期的()計算機科學中心。

A.哈佛大學B.麻省理工學院C.劍橋大學D.清華大學

5.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

6.以下關于計算機病毒的敘述,正確的是()。

A.計算機病毒是一段程序,它是程序設計者由于考慮不周而造成的錯誤程序

B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機

C.計算機病毒是由計算機系統(tǒng)運行混亂造成的

D.計算機病毒是可以預防和消除的

7.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

8.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.CPU中

9.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

10.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這種特性稱為計算機病毒的()。

A.激發(fā)性B.周期性C.欺騙性D.寄生性

11.PartitionMagic中不可以實現(xiàn)轉(zhuǎn)換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

12.關于計算機病毒,以下說法正確的是:()。

A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。

13.網(wǎng)絡相關行業(yè)組織按照章程,(),制定網(wǎng)絡安全行為規(guī)范,指導會員加強網(wǎng)絡安全保護,提高網(wǎng)絡安全保護水平,促進行業(yè)健康發(fā)展。

A.提升行業(yè)標準B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范

14.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

15.確保信息不暴露給未經(jīng)授權的實體的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

16.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

17.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產(chǎn)生在前,防治手段相對滯后

D.數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段

18.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

19.根據(jù)我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數(shù)據(jù)電文中以電子形式所含、所附用于(),并標明簽名人認可其中內(nèi)容的數(shù)據(jù)。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

20.假設發(fā)現(xiàn)某計算機的硬盤感染了惡意代碼,現(xiàn)有1張含有清病毒軟件的系統(tǒng)盤(軟盤),在下面列出的不同操作方法中,較為有效的清除病毒的方法是()。

A.不關機直接運行軟盤中的清病毒軟件

B.用硬盤重新自舉后運行軟盤中的清病毒軟件

C.用含有清病毒軟件的系統(tǒng)盤重新自舉后,再運行軟盤中的清病毒軟件

D.以上三者均可

21.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問

22.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

23.網(wǎng)絡安全不涉及范圍是()。

A.加密B.防病毒C.硬件技術升級D.防黑客

24.為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。

A.網(wǎng)管軟件B.郵件列表C.防火墻軟件D.殺毒軟件

25.假冒是指通過偽造的憑證來冒充其他實體進入系統(tǒng)盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

26.以下不屬于硬件資源不足的是()。

A.CPU的時鐘頻率過低B.內(nèi)存不足C.文件碎片過多D.硬盤空間不夠

27.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

28.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

29.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除

30.認證技術不包括()。

A.數(shù)字簽名B.消息認證C.身份認證D.防火墻技術

二、多選題(10題)31.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議

32.在Unix系統(tǒng)中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的

33.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱

34.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內(nèi)容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、do、zip、rar等,但有些時候?qū)嶋H上是exe文件

C.將木馬代碼通過郵件的正文發(fā)送過去

D.將病毒源文件直接發(fā)送給用戶。

35.計算機病毒一般由()四大部分組成。

A.感染模塊B.觸發(fā)模塊C.破壞模塊D.引導模塊

36.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

37.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

38.預防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。

A.檢測B.清除C.備份D.恢復

39.計算機互連成網(wǎng)絡的目的是要實現(xiàn)網(wǎng)絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

40.Windows2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

三、判斷題(10題)41.著名特洛伊木馬“網(wǎng)絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

42.在網(wǎng)絡時代,電子政務的發(fā)展刻不容緩,政務微博發(fā)聲應成為政府治理的“標配”。

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

44.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。()

A.是B.否

45.惡意代碼不會通過網(wǎng)絡傳染。

A.是B.否

46.公鑰證書沒有有效期。

A.是B.否

47.惡意代碼防范策略是對現(xiàn)有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。

A.是B.否

48.在使用VirtualCD時,映像文件是不能被Windows資源管理器直接讀取的,必須從VirtualCD中提取。()A.是B.否

49.代理服務器防火墻(應用層網(wǎng)關)不具備入侵檢測功能。()

A.是B.否

50.DES的加密和解密可共用一個程序。

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

53.VoptXP進行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.A

3.D

4.B

5.D

6.D

7.A

8.D

9.C

10.A

11.D

12.B

13.C

14.C

15.A

16.D

17.B

18.A

19.A

20.C

21.A

22.D

23.C

24.C

25.B

26.C

27.B

28.C

29.C

30.D

31.ABCD

32.ABCD

33.AC

34.AB

35.ABCD

36.AB

37.ABD

38.CD

39.ABCD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

52.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論