一起答

网络安全素质教育(计算机一级)模拟试卷十

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 创建Foxmail地址簿,使用Foxmail发送邮件给一组人

  2. 根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()

    • 正确
    • 错误
  3. TCP扫描是指:______。

  4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、______、潜伏性和激发性。

  5. 公钥证书需要保密。()

    • 正确
    • 错误
  6. 系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

    • 正确
    • 错误
  7. 虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()

    • 正确
    • 错误
  8. 信息痕迹具有持久性、可复制性、甚至有放大的作用。()

    • 正确
    • 错误
  9. 权威部门造假的频频曝光,引发了社会信任危机。()

    • 正确
    • 错误
  10. 和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

    • 正确
    • 错误
  11. DSS签名也是一种数字签名体制。()

    • 正确
    • 错误
  12. 使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()

    • 正确
    • 错误
  13. 入侵检测是一种被动防御。()

    • 正确
    • 错误
  14. 网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()

    • 正确
    • 错误
  15. 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()

    • 正确
    • 错误
  16. 国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()

    • 正确
    • 错误
  17. 根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

    • A.不要提供不确定的信息
    • B.不要和记者作无谓争论
    • C.不要有对抗的心理
    • D.不要居高临下
  18. 常用的保护计算机系统的方法有:()。

    • A.禁用不必要的服务
    • B.安装补丁程序
    • C.安装安全防护产品
    • D.及时备份数据
  19. 互联网时代最为典型的特征是扁平化、单一向度。()

    • 正确
    • 错误
  20. 以下选项中,哪些是数字签名机制能够实现的目标:()。

    • A.接受者能够核实发送者对信息的签名
    • B.发送者不能抵赖对信息的签名
    • C.接受者不能伪造对信息的签名
    • D.发送者能够确定接受者收到信息
  21. 网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

    • A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
    • B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
    • C.采取数据分类、重要数据备份和加密等措施
    • D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
  22. 《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

    • A.可用性
    • B.完整性
    • C.保密性
    • D.真实性
  23. 分组密码的设计原则包括()。

    • A.要有足够大分组长度,n不能过小
    • B.密钥空间要尽可能大
    • C.密码算法复杂度足够强
    • D.密码算法必须非常复杂
  24. 在 Windows2000系统中,下列关于NTFS描述正确的有()。

    • A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
    • B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
    • C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
    • D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
  25. 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

    • A.拒绝多次错误登录请求
    • B.修改默认的后台用户名
    • C.检测cookiereferer的值
    • D.过滤特殊字符串
  26. 计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

    • A.破坏操作系统的处理器管理功能
    • B.破坏操作系统的文件管理功能
    • C.破坏操作系统的存储管理功能
    • D.直接破坏计算机系统的硬件资源
  27. 病毒采用的触发方式中不包括()。

    • A.日期触发
    • B.鼠标触发
    • C.键盘触发
    • D.中断调用触发
  28. 公开密钥基础设施(PKl)由以下哪几部分组成:()。

    • A.认证中心;注册中心
    • B.质检中心
    • C.咨询服务
    • D.证书持有者;用户;证书库
  29. 消息认证的内容不包括()。

    • A.证实消息发送者和接收者的真实性
    • B.消息内容是否曾受到偶然或有意的篡改
    • C.消息语义的正确性
    • D.消息的序号和时间
  30. 通信双方对其收、发过的信息均不可抵赖的特性指的是()。

    • A.保密性
    • B.不可抵赖性
    • C.可用性
    • D.可靠性
  31. 下列关于恶意代码的说法不正确的是()。

    • A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
    • B.恶意代码对人体没有任何影响
    • C.恶意代码都是人工编制的,不能自动生成
    • D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
  32. 黑客是指()。

    • A.未经授权而对计算机系统访问的人
    • B.专门对他人发送垃圾邮件的人
    • C.专门在网上搜集别人隐私的人
    • D.在网上行侠仗义的人
  33. 目前实现起来代价最大的防火墙是()。

    • A.由路由器实现的包过滤防火墙
    • B.由代理服务器实现的应用型防火墙
    • C.主机屏蔽防火墙
    • D.子网屏蔽防火墙
  34. 用某种方法伪装消息以隐藏它的内容的过程称为()。

    • A.消息
    • B.密文
    • C.解密
    • D.加密
  35. 一台计算机感染病毒的可能途径是()。

    • A.从Internet网上收到的不明邮件
    • B.使用表面被污染的盘片
    • C.软盘驱动器故障
    • D.键入了错误命令
  36. 在FlashCam主界面中没有的菜单项是()。

    • A.查看
    • B.选项
    • C.电影
    • D.文件
  37. 利用“分区向导”创建新分区,使用的菜单是()。

    • A.任务
    • B.分区
    • C.磁盘
    • D.工具
  38. SHA-1算法所产生的摘要为()位。

    • A.128
    • B.156
    • C.160
    • D.192
  39. 光盘被划伤无法读取数据,破坏了载体的()。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.真实性
  40. Windows优化大师提供的系统清理功能中不包括()。

    • A.冗余DLL清理
    • B.开机速度优化
    • C.安全补丁清理
    • D.历史痕迹清理
  41. 计算机感染恶意代码的可能途径是()。

    • A.从键盘上输入数据
    • B.运行未经审查的程序
    • C.软盘表面不洁
    • D.电源不稳
  42. 《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。

    • A.非法入侵计算机信息系统罪
    • B.删除、修改、增加计算机信息系统数据和应用程序罪
    • C.扰乱无线电通信管理秩序罪
    • D.破坏计算机信息系统罪
  43. 计算机安全属性不包括()。

    • A.可用性和可审性
    • B.可判断性
    • C.完整性
    • D.保密性
  44. 《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

    • A.指导、督促
    • B.支持、指导
    • C.鼓励、引导
    • D.支持、引导
  45. 网络产品、服务应当符合相关国家标准的()要求。

    • A.自觉性
    • B.规范性
    • C.建议性
    • D.强制性
  46. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

    • A.基本密钥
    • B.密钥加密密钥
    • C.会话密钥
    • D.主机主密钥
  47. 计算机病毒不会破坏()。

    • A.存储在软盘中的程序和数据
    • B.存储在硬盘中的程序和数据
    • C.存储在CD-ROM光盘中的程序和数据
    • D.存储在BIOS芯片中的程序
  48. 可审性服务的主要手段是()。

    • A.加密技术
    • B.身份认证技术
    • C.控制技术
    • D.跟踪技术
  49. 下列恶意代码那个传统计算机病毒不是蠕虫()。

    • A.冲击波
    • B.振荡波
    • C.CIH
    • D.尼姆达
  50. 网络上病毒传播的主要方式不包括()。

    • A.电子邮件
    • B.数据库
    • C.文件传输
    • D.网页
  51. 网络安全的属性不包括()。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.通用性
  52. 欢乐时光(Happy times,Good times)的传播技术是()。

    • A.文件传播
    • B.引导区传播
    • C.宏传播
    • D.以上都不是
  53. 目前使用的防病软件的作用是()。

    • A.清除己感染的任何恶意代码
    • B.查出已知名的恶意代码,清除部分恶意代码
    • C.清除任何己感染的文件
    • D.查出并清除任何恶意代码
  54. 多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。

    • A.一遍扫描可以处理多个串
    • B.速度快
    • C.采用树形结构组织词典
    • D.采用二叉树结构组织词典
  55. 下列选项中,不属于恶意代码特征的是()。

    • A.破坏性
    • B.潜伏性
    • C.免疫性
    • D.传染性
  56. 恶意代码造成的损坏主要是()。

    • A.文字处理和数据库管理软件
    • B.操作系统和数据库管理系统
    • C.程序和数据
    • D.系统软件和应用软件
  57. 计算机病毒的传播的介质不可能是()。

    • A.硬盘
    • B.U盘
    • C.CPU
    • D.网络
  58. 下面不可能是病毒攻击所产生的现象是()。

    • A.计算机无故死机
    • B.U盘双击打不开
    • C.计算机运行速度显著变慢
    • D.键盘某个字符总无法输入
  59. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

    • A.尽可能少上网
    • B.不打开电子邮件
    • C.安装还原卡
    • D.及时升级防杀病毒软件
  60. 网络病毒按寄生方式分类不包括()。

    • A.文件型病毒
    • B.外壳性病毒
    • C.混合型病毒
    • D.系统引导型病毒
  61. 下面最难防范的网络攻击是()。

    • A.计算机病毒
    • B.假冒
    • C.否认(抵赖)
    • D.窃听
  62. 关于NortonUtilities系统工具包,下列说法中错误的是:()。

    • A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
    • B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
    • C.用户不小心从回收站清除的文件可找回
    • D.安全地诊断和修复Windows操作系统上常见和典型的问题
  63. 使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。

    • A.1、1
    • B.2、1
    • C.3、1
    • D.2、2
  64. ()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。

    • A.节头表
    • B.程序头表
    • C.引入表
    • D.导出表
  65. 下列选项中,不属于计算机病毒特征的是()。

    • A.隐蔽性
    • B.周期性
    • C.衍生性
    • D.传播性
  66. 计算机病毒属于()。

    • A.硬件故障
    • B.错误的计算机操作
    • C.人为编制的恶意破坏程序
    • D.应用程序
  67. 下列哪个不属于常见的网络安全问题()。

    • A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
    • B.侵犯隐私或机密资料
    • C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
    • D.在共享打印机上打印文件