陜西省榆林市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第1頁
陜西省榆林市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第2頁
陜西省榆林市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第3頁
陜西省榆林市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第4頁
陜西省榆林市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

陜西省榆林市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育知識點匯總(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面并不能有效預(yù)防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設(shè)置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設(shè)置為只讀

2.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定

3.一般來說,個人計算機的防病毒軟件對()是無效的。

A.Word病毒B.DDoSC.電子郵件病毒D.木馬

4.下列選項中,屬于計算機病毒特征的是()。

A.偶發(fā)性B.周期性C.潛伏性D.免疫性

5.要保持殺毒軟件的殺毒能力,應(yīng)()。

A.每隔半年買一套殺毒軟件

B.每隔一個月將原來的殺毒軟件安裝一遍

C.每隔半年重新安裝一次操作系統(tǒng)

D.定期將殺毒軟件升級

6.關(guān)于入侵檢測技術(shù),下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵

D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

7.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

8.關(guān)于計算機病毒,正確的說法是()。

A.防病毒技術(shù)永遠高于于編寫病毒的技術(shù)

B.防病毒技術(shù)永遠落后于編寫病毒的技術(shù)

C.總有一天會產(chǎn)生人們會研制出能預(yù)防所有病毒的程序

D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源

9.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層

10.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

11.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠程代碼插入技術(shù)

12.信息安全管理中最關(guān)鍵也是最薄弱的一環(huán)是:()。

A.技術(shù)B.人C.策略D.管理制度

13.有關(guān)惡意代碼的傳播途徑,不正確的說法是()。

A.共用軟盤B.軟盤復(fù)制C.借用他人的軟盤D.和帶毒盤放在一起

14.下面對防火墻說法正確的是()。

A.防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)

B.防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)

C.防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)

D.防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)

15.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.會話層

16.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

17.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

18.計算機安全不涉及的是()。

A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全

19.網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品應(yīng)當按照相關(guān)國家標準的強制性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設(shè)備合格B.安全認證合格C.認證網(wǎng)速合格D.認證產(chǎn)品合格

20.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環(huán)境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復(fù)制和干擾計算機的正常運行的一種程序

21.篡改是非授權(quán)者利用某種手段對系統(tǒng)中的數(shù)據(jù)進行增加、刪改、插入等,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

22.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

23.下面關(guān)于系統(tǒng)還原說法正確的是()。

A.系統(tǒng)還原等價于重新安裝系統(tǒng)

B.系統(tǒng)還原后可以清除計算機中的病毒

C.還原點可以由系統(tǒng)自動生成也可以自行設(shè)置

D.系統(tǒng)還原后,硬盤上的信息會自動丟失

24.天網(wǎng)防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)

B.個人計算機訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)

C.個人計算機訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)

D.個人計算機訪問個人計算機的安全而設(shè)計的應(yīng)用系統(tǒng)

25.確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

26.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。

A.目的性B.傳播性C.破壞性D.隱蔽性

27.黑客在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。

A.rootkitB.fpipeC.adoreD.NetBus

28.以下哪一個最好的描述了數(shù)字證書()。

A.等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證

B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制

D.伴隨在線交易證明購買的收據(jù)

29.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

30.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.用戶的人身安全D.信息安全

二、多選題(10題)31.如何防范操作系統(tǒng)安全風(fēng)險?()

A.給所有用戶設(shè)置嚴格的口令B.使用默認賬戶設(shè)置C.及時安裝最新的安全補丁D.刪除多余的系統(tǒng)組件

32.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

33.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

34.公開密鑰基礎(chǔ)設(shè)施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質(zhì)檢中心C.咨詢服務(wù)D.證書持有者;用戶;證書庫

35.計算機互連成網(wǎng)絡(luò)的目的是要實現(xiàn)網(wǎng)絡(luò)資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

36.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息意識形態(tài)沖突與以下哪些因素有關(guān)?()

A.信息內(nèi)容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式

37.總結(jié)移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網(wǎng)關(guān)-終端C.PC(計算機)-終端D.終端-PC

38.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

39.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

40.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

三、判斷題(10題)41.和其他測試機構(gòu)相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

42.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復(fù)制自身的破壞性程序,這是第一個真正意義上的惡意代碼。

A.是B.否

43.在移動互聯(lián)網(wǎng)時代,微博和微信已經(jīng)成為中國最新的輿論場。

A.是B.否

44.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。

A.是B.否

45.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

46.任何個人和組織使用網(wǎng)絡(luò)應(yīng)當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽和利益的活動。()

A.是B.否

47.DES的加密和解密可共用一個程序。

A.是B.否

48.惡意代碼是在未被授權(quán)的情況下,以破壞軟硬件設(shè)備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。()A.是B.否

49.增量備份和差分備份都能以比較經(jīng)濟的方式對系統(tǒng)進行備份,因此,就不再需要完整備份。

A.是B.否

50.對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易地產(chǎn)生。

A.是B.否

四、簡答題(3題)51.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

52.影響網(wǎng)絡(luò)安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.B

2.B

3.B

4.C

5.D

6.A

7.C

8.B

9.D在OSI參考模型中,每一層使用它下層的服務(wù)來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務(wù)來完成自己的功能。

10.D

11.A

12.B

13.D

14.C

15.B

16.D

17.A

18.A

19.B

20.D

21.B

22.B

23.C

24.A

25.A

26.C

27.AFpipe:端口定向工具NetBus:特洛伊木馬

28.A

29.B

30.C

31.ACD

32.BCDE

33.BCE

34.AD

35.ABCD

36.ABCD

37.ABC

38.ABD

39.ABCD

40.BC

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y惡意代碼就是在未被授權(quán)的情況下,以破壞軟硬件設(shè)備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。惡意代碼包括:計算機病毒、蠕蟲、特洛伊木馬、Rootkit、間諜軟件、惡意廣告、流氓軟件等等惡意的或討厭的軟件及代碼片段。

49.N

50.Y

51.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論