一起答

网络安全素质教育一级试题模拟三

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. SHTTP全称是____________。

  2. 防火墙技术经历了3个阶段,即包过滤技术、______和状态监视技术。

  3. 恶意代码不会通过网络传染。()

    • 正确
    • 错误
  4. 根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。()

    • 正确
    • 错误
  5. 在移动互联网时代,微博和微信已经成为中国最新的舆论场。()

    • 正确
    • 错误
  6. 互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。()

    • 正确
    • 错误
  7. 林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。()

    • 正确
    • 错误
  8. 林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。()

    • 正确
    • 错误
  9. 在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()

    • 正确
    • 错误
  10. 多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()

    • 正确
    • 错误
  11. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

    • A.同步修改
    • B.同步使用
    • C.同步建设
    • D.同步规划
  12. 根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

    • A.信息内容的控制
    • B.社会的政治因素
    • C.信息政策、法律法规
    • D.信息传播的方式
  13. 古典密码阶段的密码算法特点包括()。

    • A.利用手工、机械或初级电子设备方式实现加解密
    • B.采用替代与置换技术
    • C.保密性基于方法
    • D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
  14. 传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

    • A.计算机功能
    • B.电源
    • C.指令
    • D.数据
  15. 恶意代码的抗分析技术基本上包括()两种方法。

    • A.特征码扫描
    • B.加密技术
    • C.比较内存
    • D.反跟踪技术
    • E.校验和技术
  16. 应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。

    • A.暴力查找算法
    • B.单模式匹配算法,
    • C.多模式匹配算法
    • D.KMP算法
  17. 比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

    • A.注册表比较法
    • B.操作系统比较法
    • C.文件比较法
    • D.内存比较法
    • E.中断比较法
  18. 下列属于常用的漏洞扫描工具有()。

    • A.Nessus
    • B.SSS
    • C.Retina
    • D.流光
  19. 下列算法属于Hash算法的有()。

    • A.RSA
    • B.DES
    • C.SHA1
    • D.MD5
  20. CSRF攻击防范的方法有?()

    • A.使用随机Token
    • B.校验referer
    • C.过滤文件类型
    • D.限制请求频率
  21. WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

    • A.CAB
    • B.ArP
    • C.LZH
    • D.ACE
  22. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。

    • A.ECC
    • B.SHA
    • C.RSA
    • D.DES
  23. 门禁系统属于()系统中的一种安防系统。

    • A.智能强电
    • B.智能弱电
    • C.非智能强电
    • D.非智能弱电
  24. 专门感染可执行文件的病毒是()。

    • A.源码型病毒
    • B.文件型病毒
    • C.外壳型病毒
    • D.入侵型病毒
  25. 下面关于防火墙说法不正确的是()。

    • A.防火墙可以防止所有病毒通过网络传播
    • B.防火墙可以由代理服务器实现
    • C.所有进出网络的通信流都应该通过防火墙
    • D.防火墙可以过滤所有的外网访问
  26. 有关恶意代码的传播途径,不正确的说法是()。

    • A.共用软盘
    • B.软盘复制
    • C.借用他人的软盘
    • D.和带毒盘放在一起
  27. 在进行病毒清除时,不应当()。

    • A.先备份重要数据
    • B.先断开网络
    • C.及时更新杀毒软件
    • D.重命名染毒的文件
  28. 计算机病毒是()。

    • A.通过计算机键盘传染的程序
    • B.计算机对环境的污染
    • C.既能够感染计算机也能够感染生物体的病毒
    • D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
  29. 数据备份保护信息系统的安全属性是()。

    • A.可审性
    • B.完整性
    • C.保密性
    • D.可用性
  30. ()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

    • A.目的性
    • B.传播性
    • C.破坏性
    • D.隐蔽性
  31. 计算机病毒不可能隐藏在()。

    • A.网卡中
    • B.应用程序
    • C.Word文档
    • D.电子邮件
  32. 下列选项中,不属于计算机病毒特征的是()。

    • A.并发性
    • B.隐蔽性
    • C.衍生性
    • D.传播性
  33. 下列选项中,不属于计算机病毒特征的是()。

    • A.传染性
    • B.免疫性
    • C.潜伏性
    • D.破坏性
  34. 包过虑型防火墙一般作用在()。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.会话层
  35. 计算机不可能传染病毒的途径是()。

    • A.使用空白新软盘
    • B.使用来历不明的软盘
    • C.打开了不明的邮件
    • D.下载了某个游戏软件
  36. 计算机技术和通信技术紧密相结合的产物是()。

    • A.计算机网络
    • B.计算机系统
    • C.信息录入系统
    • D.信息管理系统
  37. 计算机病毒具有()。

    • A.传播性,潜伏性,破坏性
    • B.传播性,破坏性,易读性
    • C.潜伏性,破坏性,易读性
    • D.传播性,潜伏性,安全性
  38. 计算机病毒通常要破坏系统中的某些文件,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的可审性
    • C.属于被动攻击,破坏信息的可审性
    • D.属于被动攻击,破坏信息的可用性
  39. 关于计算机病毒,下列说法错误的是()。

    • A.能够破坏计算机功能
    • B.能够自我复制
    • C.一组计算机指令
    • D.通过偶然原因形成
  40. PartitionMagic可以实现的功能()。

    • A.合并和分割分区
    • B.转换文件系统格式
    • C.显示和隐藏分区
    • D.以上都正确
  41. 下面不属于被动攻击的是()。

    • A.篡改
    • B.窃听
    • C.流量分析
    • D.密码破译
  42. 计算机病毒传播的主要媒介是()。

    • A.磁盘与网络
    • B.微生物“病毒体”
    • C.人体
    • D.电源
  43. 良型病毒是指()。

    • A.很容易清除的病毒
    • B.没有传染性的病毒
    • C.破坏性不大的病毒
    • D.那些只为表现自己,并不破坏系统和数据的病毒
  44. 使用FTP导出站点地址薄的两种输出格式为:()。

    • A.“ASURL”和“FullSiteinfo”
    • B.“URL”和“FullSite”
    • C.“ASURL”和“FullSite”
    • D.“URL”和“FullSiteinfo”
  45. Windows优化大师提供的网络系统优化功能不包括()。

    • A.优化COM端口缓冲
    • B.IE设置
    • C.禁止自动登录
    • D.域名解析
  46. 专用于窃听网上传输的口令信息的工具是()。

    • A.PGP
    • B.SMB
    • C.dsniff
    • D.strobe
  47. 根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

    • A.电信科研机构
    • B.电信企业
    • C.网络合作商
    • D.网络运营者
  48. 以下关于计算机病毒的特征说法正确的是()。

    • A.计算机病毒只具有破坏性和传染性,没有其他特征
    • B.计算机病毒具有隐蔽性和潜伏性
    • C.计算机病毒具有传染性,但不能衍变
    • D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
  49. 以下不属于网络行为规范的是()。

    • A.不应未经许可而使用别人的计算机资源
    • B.不应用计算机进行偷窃
    • C.不应干扰别人的计算机工作
    • D.可以使用或拷贝没有受权的软件
  50. 关闭WIFI的自动连接功能可以防范()。

    • A.所有恶意攻击
    • B.假冒热点攻击
    • C.恶意代码
    • D.拒绝服务攻击
  51. 关于恶意代码的特征,下列说法不正确的是()。

    • A.破坏性
    • B.潜伏性
    • C.传染性
    • D.再生性
  52. 个人防火墙与边际防火墙的最根本区别是()。

    • A.个人防火墙可以控制端口
    • B.个人防火墙可以控制协议
    • C.个人防火墙可以控制应用程序访问策略
    • D.个人防火墙是软件产品,而边际防火墙是硬件产品
  53. 计算机一旦染上病毒,就会()。

    • A.立即破坏计算机系统
    • B.立即设法传播给其它计算机
    • C.等待时机,等激发条件具备时才执行
    • D.只要不读写磁盘就不会发作。
  54. 木马程序的最大危害在于它对()。

    • A.记录键盘信息
    • B.窃取用户信息
    • C.破坏软硬件系统
    • D.阻塞网络
  55. 下列()不是常用程序的默认端口。

    • A.80
    • B.8080
    • C.23
    • D.21
  56. 用于获取防火墙配置信息的安全工具是()。

    • A.hping
    • B.Flawfinder
    • C.Loki
    • D.firewalk
  57. 调试分析漏洞的工具是()。

    • A.Ollydbg
    • B.IDA Pro
    • C.GHOST
    • D.gdb
  58. CIH病毒在每月的()日发作。

    • A.14
    • B.20
    • C.26
    • D.28
  59. 天网防火墙(个人版)是专门为()。

    • A.个人计算机访问Internet的安全而设计的应用系统
    • B.个人计算机访问Intranet的安全而设计的应用系统
    • C.个人计算机访问局域网的安全而设计的应用系统
    • D.个人计算机访问个人计算机的安全而设计的应用系统
  60. 在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A.身份假冒
    • B.数据窃听
    • C.流量分析
    • D.非法访问