一起答

网络安全素质教育(计算机一级)模拟试卷九

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 按网络的拓扑结构分类,网络可以分为总结型网络、______和环型网络。

  2. 使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

  3. 在Windows优化大师中,______的主要功能是优化开机速度和管理开机自启动程序播放器Winamp的主操作界面包括3个面板:播放控制面板、快捷按钮面板和______。

  4. 用MSN聊天时,可以隐身登录。()

    • 正确
    • 错误
  5. 移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()

    • 正确
    • 错误
  6. 心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()

    • 正确
    • 错误
  7. 代理服务器防火墙(应用层网关)不具备入侵检测功能。()

    • 正确
    • 错误
  8. 文件被感染上恶意代码之后,其基本特征是文件照常能执行。()

    • 正确
    • 错误
  9. 特洛伊木马可以实现远程控制功能。()

    • 正确
    • 错误
  10. 入侵检测是一种被动防御。()

    • 正确
    • 错误
  11. 根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()

    • 正确
    • 错误
  12. 数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()

    • 正确
    • 错误
  13. 公共产品的公共性包含非对抗性和非排他性。()

    • 正确
    • 错误
  14. 根据现有技术开发的安全防范软件能够查杀未知恶意代码。()

    • 正确
    • 错误
  15. KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()

    • 正确
    • 错误
  16. 在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()

    • 正确
    • 错误
  17. 林雅华博士指出,就人数而言,中国已是世界第一网络大国。()

    • 正确
    • 错误
  18. 根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

    • A.文化冲突
    • B.宗教冲突
    • C.价值观冲突
    • D.政治观念冲突
  19. 全球黑客动向呈现()趋势。

    • A.组织越来越扩大化
    • B.行动越来越公开化
    • C.案件越来越频繁化
    • D.情况越来越复杂化
  20. ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

    • A.数据
    • B.可重定位
    • C.可执行
    • D.文本
    • E.共享目标
  21. 根据黄金老师所讲,网络舆情的应对策略有哪些?()

    • A.把握好灾难报道的重心
    • B.主动设置舆情传播议程
    • C.选择好信息发布的时机
    • D.提高新闻发言人水平。
  22. 传统计算机病毒一般由()四大部分组成。

    • A.感染模块
    • B.触发模块
    • C.破坏模块
    • D.引导模块
    • E.执行模块
  23. 境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

    • A.攻击
    • B.干扰
    • C.侵入
    • D.破坏
  24. 计算机网络系统中硬件结构中包括()。

    • A.计算机主机
    • B.系统软件
    • C.网络接口
    • D.传输介质
    • E.网络连接设备
  25. 蠕虫和传统计算机病毒的区别主要体现在()上。

    • A.存在形式
    • B.传染机制
    • C.传染目标
    • D.破坏方式
  26. 按照2006年市场份额的高低,四大智能手机操作系统分别为()。

    • A.Windwos XP
    • B.Symbian
    • C.Windows Mobile
    • D.Linux
    • E.Palm
  27. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

    • A.安全隧道技术
    • B.密钥管理技术
    • C.数据包过滤技术
    • D.用户身份认证技术
  28. 以下关于防火墙的说法,正确的是()。

    • A.防火墙只能检查外部网络访问内网的合法性
    • B.只要安装了防火墙,则系统就不会受到黑客的攻击
    • C.防火墙的主要功能是查杀病毒
    • D.防火墙不能防止内部人员对其内网的非法访问
  29. 不易被感染上恶意代码的文件是()。

    • A.COM
    • B.EXE
    • C.TXT
    • D.BOOT
  30. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

    • A.配置修改型
    • B.资源消耗型
    • C.物理破坏型
    • D.服务利用型
  31. Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

    • A.RSA
    • B.AES
    • C.DES
    • D.md5sum
  32. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()

    • A.异常检测
    • B.误用检测
    • C.专家系统
    • D.以上均不能
  33. Windows系统中容纳SID的数量是()。

    • A.99
    • B.50
    • C.40
    • D.60
  34. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

    • A.属于主动攻击,破坏信息的完整性
    • B.属于主动攻击,破坏信息的可控性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的可控性
  35. 关于计算机中使用的软件,叙述错误的是()。

    • A.软件凝结着专业人员的劳动成果
    • B.软件像书籍一样,借来复制一下都不损害他人
    • C.未经软件著作权人的同意复制其软件是侵权行为
    • D.软件如同硬件一样,也是一种商品
  36. 面对产生计算机病毒的原因,不正确的说法是()。

    • A.为了表现自己的才能,而编写的恶意程序
    • B.有人输入了错误的命令,而导致系统被破坏
    • C.为了破坏别人的系统,有意编写的破坏程序
    • D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
  37. 验证某个信息在传送过程中是否被重放,这属于()。

    • A.认证技术
    • B.防病毒技术
    • C.加密技术
    • D.访问控制技术
  38. 下面实现不可抵赖性的技术手段是()。

    • A.访问控制技术
    • B.防病毒技术
    • C.数字签名技术
    • D.防火墙技术
  39. 篡改信息攻击破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  40. 一个未经授权的用户访问了某种信息,则破坏了信息的()。

    • A.不可抵赖性
    • B.完整性
    • C.可控性
    • D.可用性
  41. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

    • A.国家采购审查
    • B.国家网信安全审查
    • C.国家安全审查
    • D.国家网络审查
  42. 下列关于恶意代码的叙述中,错误的是()。

    • A.已被感染过的计算机具有对该恶意代码的免疫性
    • B.恶意代码具有传染性
    • C.恶意代码是一个特殊的程序
    • D.恶意代码具有潜伏性
  43. 目前预防计算机病毒体系还不能做到的是()。

    • A.自动完成查杀已知病毒
    • B.自动跟踪未知病毒
    • C.自动查杀未知病毒
    • D.自动升级并发布升级包
  44. SnagIt默认的抓图方式为()。

    • A.区域抓图
    • B.窗口抓图
    • C.全屏抓图
    • D.自由抓图
  45. 利用PartitionMagic软件对分区进行格式化,使用的菜单是()。

    • A.文件
    • B.工具
    • C.任务
    • D.分区
  46. 下面可能使得计算机无法启动的计算机病毒是()。

    • A.源码型病毒
    • B.入侵型病毒
    • C.操作系统型病毒
    • D.外壳型病毒
  47. 关于系统还原,错误的说法是()。

    • A.系统还原不等于重装系统
    • B.系统还原肯定会重新启动计算机
    • C.系统还原的还原点可以自行设定
    • D.系统还原点只能由系统自动生成
  48. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

    • A.数据完整性
    • B.数据一致性
    • C.数据同步性
    • D.数据源发性
  49. 包过虑型防火墙一般作用在()。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.会话层
  50. 如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。

    • A.不可抵赖性
    • B.完整性
    • C.保密性
    • D.可用性
  51. Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。

    • A.600MB
    • B.650MB
    • C.700MB
    • D.750MB
  52. 电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

    • A.民事诉讼法
    • B.刑法
    • C.会计法
    • D.公司法
  53. 信息安全管理中最关键也是最薄弱的一环是:()。

    • A.技术
    • B.人
    • C.策略
    • D.管理制度
  54. 下列有关恶意代码防治的说法中,错误的是()。

    • A.及时更新和升级杀毒软件
    • B.不使用盗版软件
    • C.定期查杀毒
    • D.偶尔使用来路不明的光盘
  55. 下面不属于网络钓鱼行为的是()。

    • A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
    • B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
    • C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
    • D.网购信息泄露,财产损失
  56. 下列有关计算机病毒的说法中,错误的是()。

    • A.计算机病毒可以通过WORD文档进行传播
    • B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
    • C.只要安装正版软件,计算机病毒不会感染这台计算机
    • D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
  57. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

    • A.路由器
    • B.防火墙
    • C.交换机
    • D.网关
  58. 谁破解了英格玛机?()

    • A.牛顿
    • B.图灵
    • C.比尔盖茨
    • D.赫敏
  59. 访问控制不包括()。

    • A.网络访问控制
    • B.主机、操作系统访问控制
    • C.应用程序访问控制
    • D.共享打印机的访问控制
  60. 下面不正确的说法是()。

    • A.阳光直射计算机会影响计算机的正常操作
    • B.带电安装内存条可能导致计算机某些部件的损坏
    • C.灰尘可能导致计算机线路短路
    • D.可以利用电子邮件进行病毒传播
  61. 下面的症状可以判断计算机不是被病毒入侵的症状是()。

    • A.显示器上经常出现一团雪花飘动
    • B.常用的一个程序神秘地消失了
    • C.计算机无缘由地自行重启
    • D.风扇声突然增大
  62. 要保持杀毒软件的杀毒能力,应()。

    • A.每隔半年买一套杀毒软件
    • B.每隔一个月将原来的杀毒软件安装一遍
    • C.每隔半年重新安装一次操作系统
    • D.定期将杀毒软件升级
  63. 信息安全需求不包括()。

    • A.保密性、完整性
    • B.可用性、可控性
    • C.不可否认性
    • D.正确性
  64. 能够感染EXE,COM文件的恶意代码属于()。

    • A.网络型恶意代码
    • B.蠕虫
    • C.文件型恶意代码
    • D.系统引导型恶意代码
  65. 下列防止电脑病毒感染的方法,错误的是()。

    • A.不随意打开来路不明的邮电
    • B.不用硬盘启动
    • C.不用来路不明的程序
    • D.使用杀毒软件
  66. 保障信息安全最基本、最核心的技术措施是()。

    • A.信息加密技术
    • B.信息确认技术
    • C.网络控制技术
    • D.反病毒技术
  67. AIDA64共提供了()个信息模块。

    • A.10
    • B.11
    • C.15
    • D.9