版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山东省聊城市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
2.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
3.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
4.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序
5.计算机病毒最主要的特征是()。
A.破坏性和寄生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和周期性
6.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
7.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
8.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
9.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
10.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
11.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
12.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
13.假冒破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
14.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
15.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
16.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
17.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
18.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
19.认证使用的技术不包括()。
A.消息认证B.身份认证C.水印技术D.数字签名
20.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
21.不属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)
22.关于计算机病毒的叙述,不正确的是()。
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
23.下列软件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
24.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
25.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
26.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
27.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
28.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
29.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
30.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
二、多选题(10题)31.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益B.网速C.国计民生D.国家安全
32.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
33.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
34.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制
35.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
36.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
37.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
38.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
39.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
40.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
三、判断题(10题)41.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
42.安装邮件病毒过滤系统是没有作用的。()
A.是B.否
43.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
44.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否
45.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
46.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
A.是B.否
47.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
48.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
49.根据黄金老师所讲,政府要主动设置舆情传播议程。()
A.是B.否
50.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.试简述防火墙的基本特性。
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.B
2.C
3.D
4.C
5.B
6.C
7.C
8.C
9.D
10.C
11.D
12.C
13.D
14.A
15.C
16.A
17.D
18.B
19.C
20.B
21.A
22.C
23.C
24.D
25.C
26.D
27.C
28.C
29.A
30.C
31.ACD
32.ABC
33.ABC
34.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。
35.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
36.AD
37.ABCD
38.BD
39.ABCD
40.BCD
41.Y
42.N
43.Y
44.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。
45.N
46.Y
47.Y
48.N
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年度医师定期考核考前冲刺练习题重点附答案详解
- 2024-2025学年哈尔滨铁道职业技术学院单招《数学》全真模拟模拟题附参考答案详解【满分必刷】
- 2024-2025学年医学检验(师)过关检测试卷标准卷附答案详解
- 2024-2025学年度临床执业医师考前冲刺测试卷【真题汇编】附答案详解
- 2024-2025学年仓储管理人员预测复习附答案详解【基础题】
- 2024-2025学年度执业药师模拟题库附答案详解(典型题)
- 2024-2025学年度四川文化产业职业学院单招《数学》模考模拟试题及参考答案详解(满分必刷)
- 2024-2025学年公务员(国考)经典例题(突破训练)附答案详解
- 2024-2025学年度天津医学高等专科学校单招考试文化素质数学复习提分资料【必考】附答案详解
- 2024-2025学年度执业药师题库含完整答案详解(全优)
- 2025(人教版)小升初数学总复习 知识点总结+专项练习(含答案)
- 2025年岳阳职业技术学院单招职业适应性考试题库带答案
- 2025年春招信息技术试题及答案
- 无创机械通气护理
- 纪委案件审理知识讲座
- 四年级下册青岛版数学计算题每日练习带答案(共20天)
- 新版人教版七年级英语下册第三单元Unit 3 单元教材分析(大单元整体设计)
- 学校心理健康教育整改措施
- 2025年大学华西医院运营管理部招考聘用3人管理单位笔试遴选500模拟题附带答案详解
- 小红书食用农产品承诺书示例
- GB/T 15934-2024电器附件电线组件和互连电线组件
评论
0/150
提交评论