一起答

网络安全素质教育一级试题模拟一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. Adobe______文档格式______是全世界电子版文档分发的公开实用标准。

  2. 任何数据丢失都是可以恢复的。()

    • 正确
    • 错误
  3. CFB全称是______。

  4. 根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()

    • 正确
    • 错误
  5. 几乎人类史上所有的重大改革,都必须首先是观念的变革。()

    • 正确
    • 错误
  6. 杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。()

    • 正确
    • 错误
  7. 在媒体层面,现在已经到了一个没有网络就不成媒介的时代。()

    • 正确
    • 错误
  8. Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。()

    • 正确
    • 错误
  9. 根据《网络安全法》的规定,任何个人和组织()。

    • A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
    • B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
    • C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
    • D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
  10. 基于大数据的预测一定是准确的。()

    • 正确
    • 错误
  11. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。()

    • 正确
    • 错误
  12. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

    • A.资产管理
    • B.软件管理
    • C.软件派送
    • D.远程协助
  13. CA能提供以下哪种证书?()

    • A.个人数字证书
    • B.SET服务器证书
    • C.SSL服务器证书
    • D.安全电子邮件证书
  14. 从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

    • A.拒绝访问能力
    • B.检测能力
    • C.控制传播的能力
    • D.清除能力
    • E.恢复能力
  15. 以下哪项属于防范假冒网站的措施()。

    • A.直接输入所要登录网站的网址,不通过其他链接进入
    • B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
    • C.登录官方发布的相关网站辨识真伪
    • D.安装防范ARP攻击的软件
  16. 在互联网上的计算机病毒呈现出的特点是()。

    • A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
    • B.所有的病毒都具有混合型特征,破坏性大大增强
    • C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
    • D.利用系统漏洞传播病毒
    • E.利用软件复制传播病毒
  17. 安全理论包括()。

    • A.身份认证
    • B.授权和访问控制
    • C.审计追踪
    • D.安全协议
  18. 尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

    • A.软件开发的成本
    • B.防病毒产品的盗版问题
    • C.无止境的服务
    • D.未知恶意代码的查杀
  19. U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

    • A.隐藏
    • B.复制
    • C.传播
    • D.破解
  20. 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

    • A.公共利益
    • B.网速
    • C.国计民生
    • D.国家安全
  21. 用某种方法伪装消息以隐藏它的内容的过程称为()。

    • A.数据格式化
    • B.数据加工
    • C.数据加密
    • D.数据解密
  22. 计算机病毒属于()范畴。

    • A.硬件与软件
    • B.硬件
    • C.软件
    • D.微生物
  23. 用倒影射单字母加密方法对单词computer加密后的结果为()。

    • A.xlnkfhvi
    • B.xlnkfgvi
    • C.xlnkfjui
    • D.xlnkfjvi
  24. 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

    • A.隐蔽性
    • B.周期性
    • C.欺骗性
    • D.寄生性
  25. Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

    • A./ETC/PASSWD
    • B./ETC/SHADOW
    • C./ETC/SECURITY
    • D./ETC/PWLOG
  26. 从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

    • A.BS
    • B.Socket
    • C.C/S
    • D.API
  27. Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

    • A.备份
    • B.删除
    • C.优化
    • D.清理
  28. 未经授权访问破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  29. 根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

    • A.中国电信
    • B.信息部
    • C.国家网信部门
    • D.中国联通
  30. 下列选项中,不属于计算机病毒特征的()。

    • A.传染性
    • B.欺骗性
    • C.偶发性
    • D.破坏性
  31. 下面关于系统更新说法正确的是()。

    • A.系统更新时间点是可以自行设定的
    • B.系统更新后,可以不再受病毒的攻击
    • C.系统更新只能从微软网站下载补丁包
    • D.所有的更新应及时下载安装,否则系统会崩溃
  32. 下列硬盘分区软件中,功能最为强大的是()。

    • A.PartitionMagic
    • B.NDD
    • C.SmartFdisk
    • D.DOSFDISK
  33. 为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。

    • A.多态性技术
    • B.偷盗技术
    • C.加密技术
    • D.多分区技术
  34. 对计算机病毒,叙述正确的是()。

    • A.都具有破坏性
    • B.有些病毒无破坏性
    • C.都破坏EXE文件
    • D.不破坏数据,只破坏文件
  35. 用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

    • A.ipconfig
    • B.ipconfig/all
    • C.inconfig/renew
    • D.ipconfig/release
  36. 下面专门用来防病毒的软件是()。

    • A.瑞星
    • B.天网防火墙
    • C.Debug
    • D.整理磁盘
  37. 下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

    • A.防火墙技术
    • B.加密技术
    • C.访问控制技术
    • D.防病毒技术
  38. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  39. 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

    • A.认证设备合格
    • B.安全认证合格
    • C.认证网速合格
    • D.认证产品合格
  40. 在进行杀毒时应注意的事项不包括()。

    • A.在对系统进行杀毒之前,先备份重要的数据文件
    • B.在对系统进行杀毒之前,先断开所有的I/O设备
    • C.在对系统进行杀毒之前,先断开网络
    • D.杀完毒后,应及时打补丁
  41. 确保信息不暴露给未经授权的实体的属性指的是()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  42. 下列不属于保护网络安全的措施的是()。

    • A.加密技术
    • B.防火墙
    • C.设定用户权限
    • D.建立个人主页
  43. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

    • A.激发性
    • B.传播性
    • C.衍生性
    • D.隐蔽性
  44. 在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。

    • A.帮助
    • B.模拟
    • C.选项
    • D.虚拟CD/DVD
  45. 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

    • A.生成、发送
    • B.生产、接收
    • C.生成、接收、储存
    • D.生成、发送、接收、储存
  46. 下面不能防止主动攻击的计算机安全技术是()。

    • A.防火墙技术
    • B.身份认证技术
    • C.屏蔽所有的可能产生信息泄露的设备
    • D.防病毒技术
  47. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的保密性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的保密性
  48. 下面有关入侵目的说法错误的是()。

    • A.执行进程
    • B.获取文件和数据
    • C.获取超级用户权限
    • D.娱乐
  49. 信源识别是指()。

    • A.验证信息的发送者是真正的,而不是冒充的
    • B.验证信息的接受者是真正的,而不是冒充的
    • C.验证信息的发送的过程消息未被篡改
    • D.验证信息的发送过程未被延误
  50. 计算机安全不包括()。

    • A.实体安全
    • B.系统安全
    • C.操作安全
    • D.信息安全
  51. 通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

    • A.入侵检测技术
    • B.防火墙技术
    • C.审计技术
    • D.反计算机病毒技术
  52. 下列哪句话是不正确的()。

    • A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
    • B.现在的杀毒软件能够查杀未知恶意代码
    • C.恶意代码产生在前,防治手段相对滞后
    • D.数据备份是防治数据丢失的重要手段
  53. 下面关于网络信息安全的一些叙述中,不正确的是()。

    • A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
    • B.电子邮件是个人之间的通信手段,不会传染计算机病毒
    • C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
    • D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
  54. 关于计算机病毒的预防,以下说法错误的是()。

    • A.在计算机中安装防病毒软件,定期查杀病毒。
    • B.不要使用非法复制和解密的软件。
    • C.在网络上的软件也带有病毒,但不进行传播和复制。
    • D.采用硬件防范措施,如安装微机防病毒卡。
  55. 下面对防火墙说法正确的是()。

    • A.防火墙只可以防止外网非法用户访问内网
    • B.防火墙只可以防止内网非法用户访问外网
    • C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
    • D.防火墙可以防止内网非法用户访问内网
  56. Partition Magic不具有的功能是()。

    • A.重新分配只有空间
    • B.检测分区是否感染病毒
    • C.分割分区
    • D.转换分区格式
  57. 用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

    • A.路由器
    • B.资源子网
    • C.通信子网
    • D.主机
  58. Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

    • A.GOT
    • B.LD_LOAD
    • C.PLT
    • D.LD_PRELOAD
  59. 物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

    • A.脱机备份和联机备份
    • B.整体备份和个体备份
    • C.定时备份和不定时备份
    • D.网络备份和服务器备份
  60. 下列关于计算机病毒叙述中,错误的是()。

    • A.计算机病毒具有潜伏性
    • B.计算机病毒具有传染性
    • C.感染过计算机病毒的计算机具有对该病毒的免疫性
    • D.计算机病毒是一个特殊的寄生程序