一起答

网络安全素质教育一级试题模拟四

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 新买回来的未格式化的软盘可能会有恶意代码。()

    • 正确
    • 错误
  2. 文件被感染上恶意代码之后,其基本特征是文件长度变长。()

    • 正确
    • 错误
  3. 互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。()

    • 正确
    • 错误
  4. 政府官方网站、政务微博和微信是发出政府第一声的最佳平台。()

    • 正确
    • 错误
  5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。()

    • 正确
    • 错误
  6. 在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。()

    • 正确
    • 错误
  7. 在对称密码体制的密钥的分配中,KDC必需是可信任的。()

    • 正确
    • 错误
  8. S/Key协议使用了散列函数。

    • 正确
    • 错误
  9. 恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。()

    • 正确
    • 错误
  10. 根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。()

    • 正确
    • 错误
  11. 垃圾邮件可以分为以下几种()。

    • A.信件头部包含垃圾邮件的特征
    • B.邮件内容包含垃圾邮件特征
    • C.使用OpenRelay主机发送的垃圾邮件
    • D.无论头部还是内容都无法提取特征
  12. 任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

    • A.实施诈骗
    • B.制作或者销售违禁物品
    • C.制作或者销售管制物品
    • D.传授犯罪方法
  13. Windows 2000安全系统集成以下不同的身份验证技术,包括()。

    • A.Kerberos V5
    • B.公钥证书
    • C.NTLM
    • D.软件限制策略
  14. 下列软件属于杀毒软件的是()。

    • A.IDS
    • B.卡巴斯基
    • C.KV2005
    • D.Norton(诺顿)
    • E.小红伞
  15. 网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

    • A.办理网络接入、域名注册服务
    • B.办理固定电话、移动电话等入网手续
    • C.办理监听业务
    • D.为用户提供信息发布、即时通讯等服务
  16. 网站受到攻击类型有()。

    • A.DDoS
    • B.SQL注入攻击
    • C.网络钓鱼
    • D.跨站脚本攻击
  17. 以下内容,()是形成反病毒产品地缘性的主要原因。

    • A.恶意代码编制者的性格
    • B.特定的操作系统或者流行软件环境
    • C.定向性攻击和条件传播
    • D.编制者的生活空间
    • E.恶意代码的编制工具
  18. 以下哪些测试属于白盒测试?()

    • A.代码检查法
    • B.静态结构分析法
    • C.符号测试
    • D.逻辑覆盖法
  19. 安全性要求可以分解为()。

    • A.可控性
    • B.保密性
    • C.可用性
    • D.完整性
  20. 恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

    • A.不使用盗版软件
    • B.不做非法复制
    • C.经常关机
    • D.不上非法网站
    • E.尽量做到专机专用,专盘专用
  21. 恶意代码最大的危害是()。

    • A.具有传染性
    • B.会传染给人类
    • C.具有破坏性
    • D.具有传染性和破坏性
  22. 以下关于计算机病毒的特征说法正确的是()。

    • A.计算机病毒只具有破坏性,没有其他特征
    • B.计算机病毒具有破坏性,不具有传染性
    • C.破坏性和传染性是计算机病毒的两大主要特征
    • D.计算机病毒只具有传染性,不具有破坏性
  23. 计算机病毒是指在计算机磁盘上进行自我复制的()。

    • A.一段程序
    • B.一条命令
    • C.一个标记
    • D.一个文件
  24. 计算机可能感染病毒的途径是()。

    • A.从键盘输入统计数据
    • B.运行外来程序
    • C.软盘表面不清洁
    • D.机房电源不稳定
  25. 下面专门用来防病毒的软件是()。

    • A.诺顿
    • B.天网防火墙
    • C.Debug
    • D.整理磁盘
  26. 防止计算机传染恶意代码的方法是()。

    • A.不使用有恶意代码的盘片
    • B.不让有传染病的人操作
    • C.提高计算机电源稳定性
    • D.联机操作
  27. 应用层网关防火墙的核心技术是()。

    • A.包过滤
    • B.代理服务器技术
    • C.状态检测
    • D.流量检测
  28. 关于入侵检测技术,下列哪一项描述是错误的()。

    • A.入侵检测系统不对系统或网络造成任何影响
    • B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
    • C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
    • D.基于网络的入侵检测系统无法检查加密的数据流
  29. DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

    • A.自动开始
    • B.使用中检查
    • C.自动装载
    • D.检查更新
  30. 为了减少计算机病毒对计算机系统的破坏,应()。

    • A.尽可能不运行来历不明的软件
    • B.尽可能用软盘启动计算机
    • C.把用户程序和数据写到系统盘上
    • D.不使用没有写保护的软盘
  31. 在OSI开放系统参考模型中,表示层提供的服务是()。

    • A.提供格式化的表示和转换数据服务
    • B.提供一个可靠的运输数据服务
    • C.提供运输连接管理和数据传送服务
    • D.提供面向连接的网络服务和无连接的网络服务
  32. FlashCam不能输出()。

    • A.包含Flash文件的网页
    • B.exe可执行文件
    • C.输出到Photoshop中
    • D.上传到FTP服务器
  33. 实现验证通信双方真实性的技术手段是()。

    • A.身份认证技术
    • B.防病毒技术
    • C.跟踪技术
    • D.防火墙技术
  34. 以下不属于网络行为规范的是()。

    • A.不应未经许可而使用别人的计算机资源
    • B.可以下载和使用网上的试用版软件
    • C.不应干扰别人的计算机工作
    • D.可以使用或拷贝没有授权的软件
  35. 下面关于系统还原的说法错误的是()。

    • A.系统还原不是重新安装新的系统
    • B.系统还原无法清除病毒
    • C.系统还原点可以自动生成也可以由用户设定
    • D.系统还原点必须事先设定
  36. 用于存储计算机上各种软件、硬件的配置数据的是()。

    • A.COMS
    • B.注册表
    • C.BIOS
    • D.操作系统
  37. 一般来说,个人计算机的防病毒软件对()是无效的。

    • A.Word病毒
    • B.DDoS
    • C.电子邮件病毒
    • D.木马
  38. ()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。

    • A.求职信,
    • B.红色代码(Codered)
    • C.Nimuda
    • D.sql蠕虫王
  39. ()不是压缩文件。

    • A.快乐.rar
    • B.快乐.dot
    • C.快乐.cab
    • D.快乐.zip
  40. DES算法各部件中具有非线性特性的部件是()。

    • A.IP置换
    • B.E置换
    • C.S盒
    • D.P置换
  41. 下列选项中,属于计算机病毒特征的是()。

    • A.并发性
    • B.周期性
    • C.衍生性
    • D.免疫性
  42. 在Windows 2000/XP中,取消IPC$默认共享的操作是()。

    • A.netshare /delIPC$
    • B.netshareIPC$/delete
    • C.netshare/delete IPC$
    • D.net IPC$/delete
  43. 如果信息在传输过程中被篡改,则破坏了信息的()。

    • A.可审性
    • B.完整性
    • C.保密性
    • D.可用性
  44. 网络安全不涉及范围是()。

    • A.加密
    • B.防病毒
    • C.硬件技术升级
    • D.防黑客
  45. 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

    • A.通讯双方的身体安全
    • B.实体安全
    • C.系统安全
    • D.信息安全
  46. 有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

    • A.每月更新病毒特征库
    • B.在代理服务器上安装反蠕虫过滤器
    • C.一经发布补丁就立即更新
    • D.拒绝使用Internet网络
  47. 数据保密性指的是()。

    • A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    • B.提供连接实体身份的鉴别
    • C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
    • D.确保数据数据是由合法实体发出的
  48. 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

    • A.100年
    • B.50年
    • C.30年
    • D.10年
  49. 构建网络安全的第一防线是()。

    • A.网络结构
    • B.法律
    • C.安全技术
    • D.防范计算机病毒
  50. 用于检查Windows系统中弱口令的安全软件工具是()。

    • A.L0phtCrack
    • B.COPS
    • C.SuperScan
    • D.Ethereal
  51. Winamp媒体播放器不能支持的音频格式为:()。

    • A.MP3
    • B.MP2
    • C.XM
    • D.RM12
  52. 关于系统还原,错误的说法是()。

    • A.系统还原不等于重装系统
    • B.系统还原肯定会重新启动计算机
    • C.系统还原的还原点可以自行设定
    • D.系统还原后,所有原来可以执行的程序,肯定还可以执行
  53. 下列情况中,破坏了数据的保密性的攻击是()。

    • A.假冒他人地址发送数据
    • B.把截获的信息全部或部分重发
    • C.向某网站发送大量垃圾信息
    • D.数据在传输中途被窃听
  54. 在OSI开放系统参考模型中,会话层提供的服务是()。

    • A.提供格式化的表示和转换数据服务
    • B.提供一个可靠的运输数据服务
    • C.提供运输连接管理和数据传送服务
    • D.提供面向连接的网络服务和无连接的网络服务
  55. 以下不是单模式匹配算法的为()。

    • A.BM
    • B.DFSA
    • C.QS
    • D.KMP
  56. 计算机病毒不具有()。

    • A.传播性
    • B.易读性
    • C.破坏性
    • D.寄生性
  57. 下列那个口令最不容易被蠕虫病毒利用()。

    • A.mike
    • B.elppa
    • C.dayorange
    • D.dlayna
  58. 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

    • A.传染性
    • B.破坏性
    • C.隐蔽性
    • D.复制性
  59. 利用电子邮件进行攻击的恶意代码是()。

    • A.netbull
    • B.Netspy
    • C.Mydoom
    • D.SubSeven
  60. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

    • A.传染性
    • B.周期性
    • C.潜伏性
    • D.寄生性