一起答

网络安全素质教育一级试题模拟五

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 由著名黑客陈英豪写的CIH病毒不是蠕虫。()

    • 正确
    • 错误
  2. 文件被感染上恶意代码之后,其基本特征是文件不能被执行。()

    • 正确
    • 错误
  3. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。()

    • 正确
    • 错误
  4. 林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。()

    • 正确
    • 错误
  5. 陆俊教授认为,网络产生以后,意识形态已经终结。()

    • 正确
    • 错误
  6. 以程序控制为基础的计算机结构是由冯诺依曼最早提出的。()

    • 正确
    • 错误
  7. 所有的感染恶意代码的文件都可以安全地恢复。()

    • 正确
    • 错误
  8. Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。()

    • 正确
    • 错误
  9. 传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。()

    • 正确
    • 错误
  10. 中国需要力争IPv6的资源,加快下一代互联网的建设。()

    • 正确
    • 错误
  11. Hash函数是公开的,对处理过程不用保密。()

    • 正确
    • 错误
  12. 黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。()

    • 正确
    • 错误
  13. 针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。()

    • 正确
    • 错误
  14. 当前网络是恶意代码传播的重要途径。()

    • 正确
    • 错误
  15. 根据陆俊教授所讲,网络链接带有意识形态性。()

    • 正确
    • 错误
  16. 计算机无法启动肯定是由恶意代码引起的。

    • 正确
    • 错误
  17. 互联网是20世纪人类最伟大的科技发明之一。()

    • 正确
    • 错误
  18. 使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()

    • 正确
    • 错误
  19. 现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()

    • 正确
    • 错误
  20. 恶意代码是具有文件名的独立程序。()

    • 正确
    • 错误
  21. 增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。()

    • 正确
    • 错误
  22. 公钥证书没有有效期。()

    • 正确
    • 错误
  23. DES的加密和解密可共用一个程序。

    • 正确
    • 错误
  24. 第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。()

    • 正确
    • 错误
  25. 1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。()

    • 正确
    • 错误
  26. 在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。()

    • 正确
    • 错误
  27. 宏病毒是一种微生物病毒。()

    • 正确
    • 错误
  28. 以下行为中,哪些存在网络安全风险?()

    • A.家用的无线路由器使用默认的用户名和密码
    • B.在多个网站注册的帐号和密码都一样
    • C.在网吧电脑上进行网银转账
    • D.使用可以自动连接其它WIFI的手机APP软件
  29. 恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()

    • 正确
    • 错误
  30. 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

    • A.同时按住windowslogo键和s键
    • B.同时按住windowslogo键和L键
    • C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
    • D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
  31. 下列哪些选项可以有效保护我们上传到云平台的数据安全?()

    • A.上传到云平台中的数据设置密码
    • B.定期整理清除上传到云平台的数据
    • C.在网吧等不确定网络连接安全性的地点使用云平台
    • D.使用免费或者公共场合WIFI上传数据到云平台
  32. 根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

    • A.国家统一
    • B.民族尊严
    • C.外交关系
    • D.领土争端
  33. 以下(),可能携带恶意代码。

    • A.光盘
    • B.电子邮件
    • C.显示器
    • D.硬盘
    • E.txt文件
  34. 数据库管理的主要内容包括()、()和()。

    • A.数据库的建立
    • B.数据库的使用
    • C.数据库的安全控制
    • D.数据的完整性控制
  35. 根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

    • A.警察城管
    • B.医生
    • C.富商
    • D.政府官员
  36. 恶意代码的3个共同特征是()。

    • A.目的性
    • B.传播性
    • C.破坏性
    • D.隐蔽性
    • E.寄生性
  37. 网络空间的特点有哪些?()

    • A.跨国性
    • B.网络数据的可存储性
    • C.虚拟性
    • D.低成本性
  38. 计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

    • A.硬件资源共享
    • B.软件资源共享
    • C.数据资源共享
    • D.通信资源信道共享
    • E.资金共享
  39. 预防数据丢失的最根本的方法是数据的()。

    • A.检测
    • B.清除
    • C.备份
    • D.恢复
  40. 下列说法正确的是()。

    • A.ElGamal加密、解密密钥相同
    • B.ElGamal加密、解密密钥不同
    • C.ElGamal是一种对称加密体制
    • D.ElGamal是一种非对称加密体制
  41. 请分析,以下哪些是高级持续性威胁(APT)的特点?()

    • A.此类威胁,攻击者通常长期潜伏
    • B.有目的、有针对性全程人为参与的攻击
    • C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
    • D.不易被发现
  42. 发展国家信息安全的四项基本原则指的是()。

    • A.坚持自主创新
    • B.坚持重点突破
    • C.坚持支撑发展
    • D.坚持着眼未来。
  43. 网络故障管理包括()、()和()等方面内容。

    • A.性能监测
    • B.故障检测
    • C.隔离
    • D.纠正
  44. 以下哪些行为可能导致操作系统产生安全漏洞()。

    • A.使用破解版的编程工具
    • B.不安全的编程习惯
    • C.考虑不周的架构设计
    • D.编程计算机未安装杀毒软件
  45. 故障管理知识库的主要作用包括()、()和()。

    • A.实现知识共享
    • B.实现知识转化
    • C.避免知识流失
    • D.提高网管人员素质
  46. 网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

    • A.系统漏洞
    • B.网络攻击
    • C.网络侵入
    • D.计算机病毒
  47. 我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

    • A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
    • B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
    • C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
    • D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
  48. 以下关于DDOS攻击的描述,下列哪些是正确的?()

    • A.无需侵入受攻击的系统,即可导致系统瘫痪
    • B.以窃取目标系统上的机密信息为目的
    • C.导致目标系统无法处理正常用户的请求
    • D.如果目标系统没有漏洞,远程攻击就不可能成功
  49. 访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。

    • A.修改
    • B.执行
    • C.读取
    • D.写入
  50. 在Unix系统中,关于shadow文件说法正确的是:()。

    • A.只有超级用户可以查看
    • B.保存了用户的密码
    • C.增强系统的安全性
    • D.对普通用户是只读的
  51. 国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

    • A.分析
    • B.通报
    • C.应急处置
    • D.收集
  52. 为了防治垃圾邮件,常用的方法有:()。

    • A.避免随意泄露邮件地址。
    • B.定期对邮件进行备份。
    • C.借助反垃圾邮件的专门软件。
    • D.使用邮件管理、过滤功能。
  53. 计算机杀毒时的注意事项不包括()。

    • A.杀毒前应对重要数据备份
    • B.杀毒后应及时打补丁
    • C.杀毒后应及时重装系统
    • D.要及时更新杀毒软件的病毒库
  54. 以下()可能携带病毒或木马。

    • A.二维码
    • B.IP地址
    • C.微信用户名
    • D.微信群
  55. 下面不属于可控性的技术是()。

    • A.口令
    • B.授权核查
    • C.I/O控制
    • D.登陆控制
  56. 下列有关计算机病毒的说法中,错误的是()。

    • A.游戏软件常常是计算机病毒的载体
    • B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
    • C.只要安装正版软件,计算机病毒仍会感染该计算机
    • D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
  57. 用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

    • A.颜色、透明度
    • B.颜色、形状及文件格式
    • C.颜色、透明度、形状及文件格式
    • D.透明度、形状及文件格式
  58. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

    • A.传染性
    • B.破坏性
    • C.欺骗性
    • D.隐蔽性和潜伏性
  59. 下面属于主动攻击的技术手段是()。

    • A.病毒攻击
    • B.窃听
    • C.密码破译
    • D.流量分析
  60. ()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

    • A.程序头表
    • B.引入表
    • C.节头表
    • D.导出表
  61. 下列情况中,破坏了数据的保密性的攻击是()。

    • A.假冒他人地址发送数据
    • B.把截获的信息全部或部分重发
    • C.数据在传输中途被篡改
    • D.数据在传输中途被窃听
  62. 计算机病毒是一种特殊的计算机程序,具有的特性有()。

    • A.隐蔽性、复合性、安全性
    • B.传染性、隐蔽性、破坏性
    • C.隐蔽性、破坏性、易读性
    • D.传染性、易读性、破坏性
  63. 下列情况中,破坏了数据的完整性的攻击是()。

    • A.假冒他人地址发送数据
    • B.不承认做过信息的递交行为
    • C.数据在传输中途被篡改
    • D.数据在传输中途被破译
  64. 在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

    • A.2个
    • B.3个
    • C.5个
    • D.8个
  65. 使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

    • A.屏幕模式
    • B.区域模式
    • C.窗口模式
    • D.活动窗口模式
  66. 以下软件中不属于硬盘分区工具软件的是()。

    • A.DOSFDISK
    • B.SmartFdisk
    • C.DiskMan
    • D.PowerPoint
  67. 下面不属于访问控制技术的是()。

    • A.强制访问控制
    • B.自主访问控制
    • C.自由访问控制
    • D.基于角色的访问控制
  68. 标准的TCP\IP握手过程分()步骤。

    • A.1
    • B.2
    • C.3
    • D.4
  69. 网络资源管理中的资源指()。

    • A.计算机资源
    • B.硬件资源
    • C.通信资源
    • D.A和C
  70. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

    • A.防火墙
    • B.网关
    • C.加密机
    • D.防病毒软件
  71. 下面关于系统还原的说法错误的是()。

    • A.系统还原不等于重新安装新的系统
    • B.系统还原原则上不会丢失用户的数据文件
    • C.系统还原点可以自动生成
    • D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
  72. 下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

    • A.隐藏型
    • B.伴随型
    • C.多态型
    • D.综合型
  73. SnagIt支持的文件格式中不包括()。

    • A.GIF
    • B.AVI
    • C.RM
    • D.BMP
  74. 计算机病毒不具备()。

    • A.传染性
    • B.寄生性
    • C.免疫性
    • D.潜伏性