




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北省随州市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机病毒不会造成计算机损坏的是()。
A.硬件B.数据C.外观D.程序
2.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
3.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。
A.节头表B.程序头表C.引入表D.导出表
4.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
5.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
6.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
7.关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击
8.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
9.网络上病毒传播的主要方式不包括()。
A.电子邮件B.网络游戏C.文件传输D.网页
10.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
11.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
13.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
14.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。
A.激发性B.周期性C.欺骗性D.寄生性
15.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
16.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
17.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
18.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
19.产生系统更新的原因是()。
A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网
20.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
21.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
22.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
23.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
24.计算机病毒的预防技术不包括()。
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
25.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
26.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
27.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
28.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
29.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
30.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大
二、多选题(10题)31.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
32.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
33.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
34.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
35.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
36.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
37.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
38.全球黑客动向呈现()趋势。
A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化
39.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
40.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
三、判断题(10题)41.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
42.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
A.是B.否
43.根据陆俊教授所讲,网络链接带有意识形态性。
A.是B.否
44.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。
A.是B.否
45.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()
A.是B.否
46.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
47.在事件处置过程中,我们不应采取不当的息事宁人手段。()
A.是B.否
48.DES的加密和解密可共用一个程序。
A.是B.否
49.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。
A.是B.否
50.“黑客”一词源于希腊文。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.影响网络安全的主要因素有哪些?
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.C
2.C
3.B
4.D
5.B
6.A
7.B
8.C
9.B
10.C
11.B
12.A
13.B
14.A
15.B
16.B
17.B
18.B
19.A
20.B
21.A
22.C
23.B
24.D
25.C
26.A
27.C
28.A
29.C
30.D
31.ABCD
32.ABCDE
33.ABC
34.ABC
35.ABCD
36.ABDE
37.ABD
38.ABCD
39.ABD
40.ABCDE
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025国家电投集团上海核工院招聘考前自测高频考点模拟试题及答案详解(历年真题)
- 安全出行保证责任承诺书8篇
- 2025北京华商电力产业发展有限公司高校毕业生招聘(第三批)模拟试卷及答案详解(考点梳理)
- 个性化产品终身维护承诺书8篇
- 2025河北外国语学院附属中学招聘模拟试卷及答案详解一套
- 2025年烟台市芝罘区卫生类事业单位公开招聘工作人员(38人)考前自测高频考点模拟试题(含答案详解)
- 2025届云南省临沧地区中学高考适应性月考卷(十)英语试题(解析版)
- 绿水青山保护者承诺书(7篇)
- 企业控制建设承诺书(5篇)
- 2025内蒙古某国企招聘模拟试卷含答案详解
- 临时展览搭建与施工方案
- 从国内外角度对人工智能未来发展探索及影响的研究报告
- 成人反流误吸高危人群全身麻醉管理专家共识(2025版)解读 3
- 淀粉加工工培训考核试卷及答案
- 网站推广代理服务合同5篇
- 2025年燃气职业技能鉴定全真模拟模拟题【各地真题】附答案详解
- 2025-2026学年辽海版(2024)小学美术二年级上册《巧用材料》教学设计
- 2025中数联物流科技(上海)有限公司招聘考试参考试题及答案解析
- 具身智能+农业种植智能农业机器人应用研究报告
- 量子计算在人工智能领域的发展趋势与2025年应用案例分析报告
- 医疗风险与安全培训课件
评论
0/150
提交评论