一起答

网络安全素质教育一级试题模拟二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 具有“只读”属性的文件不会感染恶意代码。()

    • 正确
    • 错误
  2. 按照用途进行分类,服务器可以划分为通用型服务器和______型服务器。

  3. 通常通过 阳止非投权用户获知信息内容____________。

  4. 计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。()

    • 正确
    • 错误
  5. 现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。()

    • 正确
    • 错误
  6. 相对身份认证而言,访问控制其实不是必需的。()

    • 正确
    • 错误
  7. 恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()

    • 正确
    • 错误
  8. 对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。()

    • 正确
    • 错误
  9. “29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()

    • 正确
    • 错误
  10. 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。()

    • 正确
    • 错误
  11. 下列说法中正确的是:()。

    • A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
    • B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
    • C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
    • D.服务器的端口号和客户进程的端口号都是预先配置的
  12. 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

    • A.将手环外借他人
    • B.接入陌生网络
    • C.手环电量低
    • D.分享跑步时的路径信息
  13. 以下哪些关于网络安全的认识是错误的?()

    • A.电脑病毒防治主要靠软件查杀
    • B.文件删除后信息就不会恢复
    • C.网络共享文件是安全的
    • D.防病毒软件要定期升级
  14. 多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

    • A.半多态
    • B.算法固定的多态
    • C.算法可变的多态
    • D.完全多态
    • E.带有填充物的多态
  15. 如何防范操作系统安全风险?()

    • A.给所有用户设置严格的口令
    • B.使用默认账户设置
    • C.及时安装最新的安全补丁
    • D.删除多余的系统组件
  16. 下列哪些是商业杀毒软件必备的技术()。

    • A.云安全技术
    • B.内存检测技术
    • C.虚拟机技术
    • D.广谱杀毒技术
    • E.驱动程序技术
  17. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。

    • A.终端-终端
    • B.终端-网关-终端
    • C.PC(计算机)-终端
    • D.终端-PC
  18. 多数流氓软件具有以下特征()。

    • A.强迫安装
    • B.无法卸载
    • C.干扰使用
    • D.病毒和黑客特征
  19. 移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

    • A.无线通信网
    • B.Internet
    • C.Intranet
    • D.计算机网络
  20. 根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

    • A.擅自终止为其产品、服务提供安全维护的
    • B.未按照规定及时告知用户并向有关主管部门报告的
    • C.设置恶意程序的
    • D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
  21. 传入我国的第一例计算机病毒是()。

    • A.大麻病毒
    • B.小球病毒
    • C.1575病毒
    • D.米开朗基罗病毒
  22. 保护计算机网络免受外部的攻击所采用的常用技术称为()。

    • A.网络的容错技术
    • B.网络的防火墙技术
    • C.病毒的防治技术
    • D.网络信息加密技术
  23. 密码技术主要保证信息的()。

    • A.保密性和完整性
    • B.可审性和可用性
    • C.不可否认性和可控性
    • D.保密性和可控性
  24. 下面属于被动攻击的技术手段是()。

    • A.搭线窃听
    • B.重发消息
    • C.插入伪消息
    • D.拒绝服务
  25. 下面关于计算机病毒说法不正确的是()。

    • A.正版的软件也会受计算机病毒的攻击
    • B.防火墙主要的任务就是防止病毒感染自己的计算机系统
    • C.任何防病毒软件都不会查杀所有的病毒
    • D.任何病毒都有清除的办法
  26. 让只有合法用户在自己允许的权限内使用信息,它属于()。

    • A.防病毒技术
    • B.保证信息完整性的技术
    • C.保证信息可靠性的技术
    • D.访问控制技术
  27. 下面实现不可抵赖性的技术手段是()。

    • A.防信息泄露技术
    • B.防病毒技术
    • C.数字签名技术
    • D.防火墙技术
  28. 一般不会造成计算机运行速度慢,经常死机的是()。

    • A.感染了病毒
    • B.系统资源不足
    • C.误删除了系统文件
    • D.卸载了用户应用程序
  29. 下列不属于网络安全的技术是()。

    • A.防火墙
    • B.加密狗
    • C.认证
    • D.防病毒
  30. 限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

    • A.防火墙系统
    • B.入侵检测系统
    • C.加密系统
    • D.认证系统
  31. 拒绝服务是指服务的中断,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的完整性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的可用性
  32. 以下软件中,不属于系统优化、维护、测试软件的是()。

    • A.VoptXP
    • B.DoemonToolsLite
    • C.HWiNFO
    • D.AIDA64
  33. 为了减少计算机病毒对计算机系统的破坏,应()。

    • A.打开不明身份人的邮件时先杀毒
    • B.尽可能用软盘启动计算机
    • C.把用户程序和数据写到系统盘上
    • D.不使用没有写保护的软盘
  34. 下面不属于可控性的技术是()。

    • A.口令
    • B.授权核查
    • C.文件加密
    • D.登陆控制
  35. 计算机安全不包括()。

    • A.实体安全
    • B.系统安全
    • C.用户的人身安全
    • D.信息安全
  36. 恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

    • A.系统调用部分
    • B.启动部分
    • C.破坏部分
    • D.传染部分
  37. 操作系统中系统还原功能是()。

    • A.附件中的一个应用程序
    • B.Word中的一个组件
    • C.管理数据库系统的一个应用程序
    • D.操作系统启动时自动执行的一个系统程序
  38. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

    • A.拒绝服务
    • B.文件共享
    • C.流量分析
    • D.文件传输
  39. 按链接方式对计算机病毒分类,最多的一类是()。

    • A.源码型病毒
    • B.入侵型病毒
    • C.操作系统型病毒
    • D.外壳型病毒
  40. 分区被删除后,删除后的分区将()。

    • A.变成一个未分配空间
    • B.自动合并到前一个分区中
    • C.自动合并到下一个分区
    • D.变成一个隐藏分区
  41. 防病毒卡能够()。

    • A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
    • B.杜绝病毒对计算的侵害
    • C.自动发现并阻止任何病毒的入侵
    • D.自动消除已感染的所有病毒
  42. 以下四项中,()不属于网络信息安全的防范措施。

    • A.身份验证
    • B.跟踪访问者
    • C.设置访问权限
    • D.安装防火墙
  43. 《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

    • A.安全部
    • B.公安部
    • C.信息产业部
    • D.国家保密委员会
  44. 下面可能使计算机无法启动的病毒属于()。

    • A.源码型病毒
    • B.操作系统型病毒
    • C.外壳型病毒
    • D.入侵型病毒
  45. 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

    • A.一般秘密、秘密、绝密
    • B.秘密、机密、绝密
    • C.秘密、机密、高级机密
    • D.机密、高级机密、绝密
  46. 下列与恶意代码有关的叙述中,正确的是()。

    • A.已被感染过的计算机具有对该恶意代码的免疫性
    • B.恶意代码是一个特殊的程序或代码片段
    • C.恶意代码只能通过网络传播
    • D.传播恶意代码不是犯罪
  47. 以下关于计算机病毒的叙述,不正确的是()。

    • A.计算机病毒是一段程序
    • B.计算机病毒能够扩散
    • C.计算机病毒是由计算机系统运行混乱造成的
    • D.可以预防和消除
  48. 认证技术不包括()。

    • A.数字签名
    • B.消息认证
    • C.身份认证
    • D.防火墙技术
  49. 系统更新来自于()。

    • A.WindowsUpdate网站
    • B.搜狐网站
    • C.任意其它网站
    • D.局域网的DNS服务器
  50. 国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

    • A.电信研究机构
    • B.国务院标准化行政主管部门
    • C.网信部门
    • D.电信企业
  51. 下面属于主动攻击的技术手段是()。

    • A.嗅探
    • B.信息收集
    • C.密码破译
    • D.信息篡改
  52. 下面有关密钥管理说法错误的是()。

    • A.目前流行的密钥管理方案一般采用层次的密钥设置
    • B.会话密钥经常改变
    • C.密钥加密密钥是自动产生的
    • D.主密钥经常改变
  53. 下面关于系统还原说法正确的是()。

    • A.系统还原等价于重新安装系统
    • B.系统还原后可以清除计算机中的病毒
    • C.还原点可以由系统自动生成也可以自行设置
    • D.系统还原后,硬盘上的信息会自动丢失
  54. 窃取信息破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  55. 信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。

    • A.准备、检测、遏制、根除、恢复和跟踪总结
    • B.准备、检测、遏制、根除、跟踪总结和恢复
    • C.准备、检测、遏制、跟踪总结、恢复和根除
    • D.准备、检测、遏制、恢复、跟踪总结和根除
  56. 要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

    • A.工具
    • B.创建
    • C.修改
    • D.编辑
  57. 关于系统还原,正确的说法是()。

    • A.系统还原相当于重装系统
    • B.系统还原肯定会重新启动计算机
    • C.系统还原的还原点是系统早已设置好的
    • D.系统还原后,所有原来可以执行的程序,肯定还可以执行
  58. 与Partition Magic软件不会造成冲突的程序或软件是()。

    • A.NDD
    • B.KAV2008
    • C.DRIVESPACE
    • D.WindowsXP
  59. 网站的安全协议是https时,该网站浏览时会进行()处理。

    • A.口令验证
    • B.增加访问标记
    • C.身份验证
    • D.加密
  60. 第一个真正意义的宏病毒起源于()应用程序。

    • A.Word
    • B.Lotus1-2-3
    • C.Excel
    • D.PowerPoint