网络安全素质教育一级试题模拟五
-
由著名黑客陈英豪写的CIH病毒不是蠕虫。()
- 正确
- 错误
-
文件被感染上恶意代码之后,其基本特征是文件不能被执行。()
- 正确
- 错误
-
计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。()
- 正确
- 错误
-
林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。()
- 正确
- 错误
-
陆俊教授认为,网络产生以后,意识形态已经终结。()
- 正确
- 错误
-
以程序控制为基础的计算机结构是由冯诺依曼最早提出的。()
- 正确
- 错误
-
所有的感染恶意代码的文件都可以安全地恢复。()
- 正确
- 错误
-
Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。()
- 正确
- 错误
-
传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。()
- 正确
- 错误
-
中国需要力争IPv6的资源,加快下一代互联网的建设。()
- 正确
- 错误
-
Hash函数是公开的,对处理过程不用保密。()
- 正确
- 错误
-
黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。()
- 正确
- 错误
-
针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。()
- 正确
- 错误
-
当前网络是恶意代码传播的重要途径。()
- 正确
- 错误
-
根据陆俊教授所讲,网络链接带有意识形态性。()
- 正确
- 错误
-
计算机无法启动肯定是由恶意代码引起的。
- 正确
- 错误
-
互联网是20世纪人类最伟大的科技发明之一。()
- 正确
- 错误
-
使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()
- 正确
- 错误
-
现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()
- 正确
- 错误
-
恶意代码是具有文件名的独立程序。()
- 正确
- 错误
-
增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。()
- 正确
- 错误
-
公钥证书没有有效期。()
- 正确
- 错误
-
DES的加密和解密可共用一个程序。
- 正确
- 错误
-
第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。()
- 正确
- 错误
-
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。()
- 正确
- 错误
-
在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。()
- 正确
- 错误
-
宏病毒是一种微生物病毒。()
- 正确
- 错误
-
以下行为中,哪些存在网络安全风险?()
- A.家用的无线路由器使用默认的用户名和密码
- B.在多个网站注册的帐号和密码都一样
- C.在网吧电脑上进行网银转账
- D.使用可以自动连接其它WIFI的手机APP软件
-
恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()
- 正确
- 错误
-
当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。
- A.同时按住windowslogo键和s键
- B.同时按住windowslogo键和L键
- C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
- D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
-
下列哪些选项可以有效保护我们上传到云平台的数据安全?()
- A.上传到云平台中的数据设置密码
- B.定期整理清除上传到云平台的数据
- C.在网吧等不确定网络连接安全性的地点使用云平台
- D.使用免费或者公共场合WIFI上传数据到云平台
-
根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
- A.国家统一
- B.民族尊严
- C.外交关系
- D.领土争端
-
以下(),可能携带恶意代码。
- A.光盘
- B.电子邮件
- C.显示器
- D.硬盘
- E.txt文件
-
数据库管理的主要内容包括()、()和()。
- A.数据库的建立
- B.数据库的使用
- C.数据库的安全控制
- D.数据的完整性控制
-
根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
- A.警察城管
- B.医生
- C.富商
- D.政府官员
-
恶意代码的3个共同特征是()。
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
- E.寄生性
-
网络空间的特点有哪些?()
- A.跨国性
- B.网络数据的可存储性
- C.虚拟性
- D.低成本性
-
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
- A.硬件资源共享
- B.软件资源共享
- C.数据资源共享
- D.通信资源信道共享
- E.资金共享
-
预防数据丢失的最根本的方法是数据的()。
- A.检测
- B.清除
- C.备份
- D.恢复
-
下列说法正确的是()。
- A.ElGamal加密、解密密钥相同
- B.ElGamal加密、解密密钥不同
- C.ElGamal是一种对称加密体制
- D.ElGamal是一种非对称加密体制
-
请分析,以下哪些是高级持续性威胁(APT)的特点?()
- A.此类威胁,攻击者通常长期潜伏
- B.有目的、有针对性全程人为参与的攻击
- C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
- D.不易被发现
-
发展国家信息安全的四项基本原则指的是()。
- A.坚持自主创新
- B.坚持重点突破
- C.坚持支撑发展
- D.坚持着眼未来。
-
网络故障管理包括()、()和()等方面内容。
- A.性能监测
- B.故障检测
- C.隔离
- D.纠正
-
以下哪些行为可能导致操作系统产生安全漏洞()。
- A.使用破解版的编程工具
- B.不安全的编程习惯
- C.考虑不周的架构设计
- D.编程计算机未安装杀毒软件
-
故障管理知识库的主要作用包括()、()和()。
- A.实现知识共享
- B.实现知识转化
- C.避免知识流失
- D.提高网管人员素质
-
网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
- A.系统漏洞
- B.网络攻击
- C.网络侵入
- D.计算机病毒
-
我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
- A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
- B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
- C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
- D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
-
以下关于DDOS攻击的描述,下列哪些是正确的?()
- A.无需侵入受攻击的系统,即可导致系统瘫痪
- B.以窃取目标系统上的机密信息为目的
- C.导致目标系统无法处理正常用户的请求
- D.如果目标系统没有漏洞,远程攻击就不可能成功
-
访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。
- A.修改
- B.执行
- C.读取
- D.写入
-
在Unix系统中,关于shadow文件说法正确的是:()。
- A.只有超级用户可以查看
- B.保存了用户的密码
- C.增强系统的安全性
- D.对普通用户是只读的
-
国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
- A.分析
- B.通报
- C.应急处置
- D.收集
-
为了防治垃圾邮件,常用的方法有:()。
- A.避免随意泄露邮件地址。
- B.定期对邮件进行备份。
- C.借助反垃圾邮件的专门软件。
- D.使用邮件管理、过滤功能。
-
计算机杀毒时的注意事项不包括()。
- A.杀毒前应对重要数据备份
- B.杀毒后应及时打补丁
- C.杀毒后应及时重装系统
- D.要及时更新杀毒软件的病毒库
-
以下()可能携带病毒或木马。
- A.二维码
- B.IP地址
- C.微信用户名
- D.微信群
-
下面不属于可控性的技术是()。
- A.口令
- B.授权核查
- C.I/O控制
- D.登陆控制
-
下列有关计算机病毒的说法中,错误的是()。
- A.游戏软件常常是计算机病毒的载体
- B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
- C.只要安装正版软件,计算机病毒仍会感染该计算机
- D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
-
用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
- A.颜色、透明度
- B.颜色、形状及文件格式
- C.颜色、透明度、形状及文件格式
- D.透明度、形状及文件格式
-
判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
- A.传染性
- B.破坏性
- C.欺骗性
- D.隐蔽性和潜伏性
-
下面属于主动攻击的技术手段是()。
- A.病毒攻击
- B.窃听
- C.密码破译
- D.流量分析
-
()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
- A.程序头表
- B.引入表
- C.节头表
- D.导出表
-
下列情况中,破坏了数据的保密性的攻击是()。
- A.假冒他人地址发送数据
- B.把截获的信息全部或部分重发
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
-
计算机病毒是一种特殊的计算机程序,具有的特性有()。
- A.隐蔽性、复合性、安全性
- B.传染性、隐蔽性、破坏性
- C.隐蔽性、破坏性、易读性
- D.传染性、易读性、破坏性
-
下列情况中,破坏了数据的完整性的攻击是()。
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被破译
-
在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
- A.2个
- B.3个
- C.5个
- D.8个
-
使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
- A.屏幕模式
- B.区域模式
- C.窗口模式
- D.活动窗口模式
-
以下软件中不属于硬盘分区工具软件的是()。
- A.DOSFDISK
- B.SmartFdisk
- C.DiskMan
- D.PowerPoint
-
下面不属于访问控制技术的是()。
- A.强制访问控制
- B.自主访问控制
- C.自由访问控制
- D.基于角色的访问控制
-
标准的TCP\IP握手过程分()步骤。
- A.1
- B.2
- C.3
- D.4
-
网络资源管理中的资源指()。
- A.计算机资源
- B.硬件资源
- C.通信资源
- D.A和C
-
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
- A.防火墙
- B.网关
- C.加密机
- D.防病毒软件
-
下面关于系统还原的说法错误的是()。
- A.系统还原不等于重新安装新的系统
- B.系统还原原则上不会丢失用户的数据文件
- C.系统还原点可以自动生成
- D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
-
下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
- A.隐藏型
- B.伴随型
- C.多态型
- D.综合型
-
SnagIt支持的文件格式中不包括()。
- A.GIF
- B.AVI
- C.RM
- D.BMP
-
计算机病毒不具备()。
- A.传染性
- B.寄生性
- C.免疫性
- D.潜伏性