陕西省宝鸡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第1页
陕西省宝鸡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第2页
陕西省宝鸡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第3页
陕西省宝鸡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第4页
陕西省宝鸡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

陕西省宝鸡市全国计算机等级考试网络安全素质教育知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

2.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层

3.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

4.网络安全的基本目标不包括()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性

5.计算机病毒的传播的介质不可能是()。

A.硬盘B.U盘C.CPUD.网络

6.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

7.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

8.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

9.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性

10.网络安全的属性不包括()。

A.机密性B.完整性C.可用性D.通用性

11.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

12.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

13.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

14.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

15.网络上病毒传播的主要方式不包括()。

A.电子邮件B.数据库C.文件传输D.网页

16.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

17.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

18.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

19.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

20.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

21.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

22.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

23.一台计算机感染病毒的可能途径是()。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令

24.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

25.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘

26.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

27.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

28.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

29.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

30.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

二、多选题(10题)31.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

32.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

33.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A.分析B.通报C.应急处置D.收集

34.恶意代码的静态分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

35.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

36.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

37.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机

38.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

39.根据黄金老师所讲,网络舆情的应对策略有哪些?()

A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。

40.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

三、判断题(10题)41.传统计算机病毒是恶意代码的一个子集。()

A.是B.否

42.用MSN聊天时,可以隐身登录。()

A.是B.否

43.TLS是IP层协议。()

A.是B.否

44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。

A.是B.否

45.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

46.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

47.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

48.S/Key协议使用了散列函数。

A.是B.否

49.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()

A.是B.否

50.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.EasyRecovery的主要功能特征?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。

3.C

4.C

5.C

6.C

7.C

8.C

9.D

10.D

11.B

12.A

13.D

14.A

15.B

16.B

17.C

18.B

19.D

20.C

21.C

22.C

23.A

24.C

25.B

26.C

27.B

28.A

29.A

30.B

31.ABD

32.BC

33.ABCD

34.AB

35.CD

36.ACD

37.BCD

38.BDE

39.ABCD

40.AB

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论