遼寧省遼陽市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第1頁
遼寧省遼陽市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第2頁
遼寧省遼陽市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第3頁
遼寧省遼陽市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第4頁
遼寧省遼陽市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

遼寧省遼陽市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.超級解霸全屏顯示的快捷鍵為:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

2.認證技術(shù)不包括()。

A.消息認證B.身份認證C.權(quán)限認證D.數(shù)字簽名

3.調(diào)試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

4.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

5.下列選項中,不屬于計算機病毒特征的是()。

A.傳染性B.免疫性C.潛伏性D.破壞性

6.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

7.下面不屬于訪問控制策略的是()。

A.加口令B.設(shè)置訪問權(quán)限C.加密D.角色認證

8.對計算機病毒,敘述正確的是()。

A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數(shù)據(jù),只破壞文件

9.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱

B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱

C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱

D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄

10.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

11.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

12.在OSI開放系統(tǒng)參考模型中,表示層提供的服務(wù)是()。

A.提供格式化的表示和轉(zhuǎn)換數(shù)據(jù)服務(wù)

B.提供一個可靠的運輸數(shù)據(jù)服務(wù)

C.提供運輸連接管理和數(shù)據(jù)傳送服務(wù)

D.提供面向連接的網(wǎng)絡(luò)服務(wù)和無連接的網(wǎng)絡(luò)服務(wù)

13.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。A.2個B.3個C.5個D.8個

14.以下關(guān)于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

15.流量分析是指通過對截獲的信息量的統(tǒng)計來分析其中有用的信息,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

16.用于存儲計算機上各種軟件、硬件的配置數(shù)據(jù)的是()。

A.COMSB.注冊表C.BIOSD.操作系統(tǒng)

17.下面有關(guān)密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變

18.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務(wù)和可審性D.語義正確性

19.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

20.用ipconfig命令查看計算機當(dāng)前的網(wǎng)絡(luò)配置信息等,如需釋放計算機當(dāng)前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

21.下面關(guān)于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播

B.防火墻可以由代理服務(wù)器實現(xiàn)

C.所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻

D.防火墻可以過濾所有的外網(wǎng)訪問

22.從事電子商務(wù)活動過程中,使用哪種技術(shù)可以確認信息未被破壞或篡改()?

A.消息摘要B.數(shù)字證書C.數(shù)字時間戳D.防火墻

23.下面不能有效預(yù)防病毒的方法是()。

A.若是讀U盤,則插入時將該盤設(shè)為只讀

B.使用別人的U盤前,先用殺毒軟件檢查

C.平時將自己的U盤放在密封的盒內(nèi)

D.給別人拷貝文件,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關(guān)機

24.下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是()。

A.網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一

D.網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

25.CIH病毒在每月的()日發(fā)作。

A.14B.20C.26D.28

26.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設(shè)備

B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產(chǎn)生在前,防治手段相對滯后

D.數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段

27.產(chǎn)生系統(tǒng)更新的原因是()。

A.為減少病毒的攻擊,對操作系統(tǒng)的漏洞進行修補B.某個應(yīng)有程序的破壞進行修補C.要更換新的操作系統(tǒng)D.因無法上網(wǎng)

28.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

29.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。

A.身份認證技術(shù)B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)

30.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務(wù)

二、多選題(10題)31.在網(wǎng)絡(luò)安全領(lǐng)域,社會工程學(xué)常被黑客用于()。

A.踩點階段的信息收集B.獲得目標(biāo)webshellC.組合密碼的爆破D.定位目標(biāo)真實信息

32.在Linux系統(tǒng)中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide

33.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

34.以下哪些行為可能導(dǎo)致操作系統(tǒng)產(chǎn)生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習(xí)慣C.考慮不周的架構(gòu)設(shè)計D.編程計算機未安裝殺毒軟件

35.下列說法中正確的是:()。A.服務(wù)器的端口號是在一定范圍內(nèi)任選的,客戶進程的端口號是預(yù)先配置的

B.服務(wù)器的端口號和客戶進程的端口號都是在一定范圍內(nèi)任選的

C.服務(wù)器的端口號是預(yù)先配置的,客戶進程的端口是在一定范圍內(nèi)任選的

D.服務(wù)器的端口號和客戶進程的端口號都是預(yù)先配置的

36.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔(dān)保交易,保證交易中的安全性。

37.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

38.《網(wǎng)絡(luò)安全法》所稱網(wǎng)絡(luò),是指由計算機或者其他信息終端及相關(guān)設(shè)備組成的按照一定的規(guī)則和程序?qū)π畔⑦M行()的系統(tǒng)。

A.存儲B.傳輸、交換C.處理D.收集

39.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結(jié)構(gòu)分析法C.符號測試D.邏輯覆蓋法

40.《網(wǎng)絡(luò)安全法》所稱網(wǎng)絡(luò)安全,是指通過采取必要措施,防范對網(wǎng)絡(luò)的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡(luò)處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡(luò)數(shù)據(jù)的()的能力。

A.可用性B.完整性C.保密性D.真實性

三、判斷題(10題)41.惡意代碼是在未被授權(quán)的情況下,以破壞軟硬件設(shè)備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。()A.是B.否

42.計算機病毒是一種具有破壞性的特殊程序或代碼。()

A.是B.否

43.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。

A.是B.否

44.林雅華博士指出,就人數(shù)而言,中國已是世界第一網(wǎng)絡(luò)大國。()

A.是B.否

45.第一個蠕蟲是在1988年冬天,由莫里斯開發(fā)的,該蠕蟲在數(shù)小時就傳播到世界各地。

A.是B.否

46.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由馮·諾依曼最早提出的()

A.否B.是

47.移動互聯(lián)網(wǎng)的微行為,可以推進社會參與、聚集社會溫情。()

A.是B.否

48.SET協(xié)議采用了對稱密鑰算法和非對稱密鑰算法相結(jié)合的加密體制。()

A.是B.否

49.在當(dāng)前國際互聯(lián)網(wǎng)的通信線路當(dāng)中,主干線絕大部分是位于美國的。()

A.是B.否

50.DES的加密和解密可共用一個程序。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.試簡述對等網(wǎng)和客戶機/服務(wù)器網(wǎng)絡(luò)的特點。

53.試簡述防火墻的基本特性。

參考答案

1.A

2.C

3.A

4.A

5.B

6.B

7.C訪問控制策略是網(wǎng)絡(luò)安全防范和保護的主要策略,其任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問。網(wǎng)絡(luò)管理員能夠通過設(shè)置,指定用戶和用戶組可以訪問網(wǎng)絡(luò)中的哪些服務(wù)器和計算機,可以在服務(wù)器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權(quán)限設(shè)置、用戶口令設(shè)置、角色認證。

8.A

9.A

10.A

11.B

12.A

13.D

14.B

15.D

16.B

17.D

18.D

19.A

20.D

21.A

22.A

23.C

24.B

25.C

26.B

27.A

28.D

29.A

30.C

31.ACD

32.CD

33.ABC

34.ABC

35.C

36.ABC

37.ABCD

38.ABCD

39.ABCD

40.ABC

41.Y惡意代碼就是在未被授權(quán)的情況下,以破壞軟硬件設(shè)備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。惡意代碼包括:計算機病毒、蠕蟲、特洛伊木馬、Rootkit、間諜軟件、惡意廣告、流氓軟件等等惡意的或討厭的軟件及代碼片段。

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.Y

51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)

52.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡(luò)中的每臺計算機既作為客戶機又可作為服務(wù)器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務(wù)器網(wǎng)(Client/Server):網(wǎng)絡(luò)的管理工作集中在運行特殊網(wǎng)絡(luò)操作系統(tǒng)服務(wù)器軟件的計算機上進行,這臺計算機被稱為服務(wù)器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡(luò)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論