一起答

网络安全素质教育(计算机一级)模拟试卷八

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. NortonUtilities工具包的功能模块有哪些?

  2. 相对身份认证而言,访问控制其实不是必需的。()

    • 正确
    • 错误
  3. NortonUtilities中的“NortonWinDoctor”和_____工具都可以对系统进行优化,提升运行速度。

  4. KDC是指_______。

  5. 宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()

    • 正确
    • 错误
  6. 美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()

    • 正确
    • 错误
  7. 已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()

    • 正确
    • 错误
  8. ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()

    • 正确
    • 错误
  9. 在使用Virtual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()

    • 正确
    • 错误
  10. 现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()

    • 正确
    • 错误
  11. 压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()

    • 正确
    • 错误
  12. Simile.D病毒可以感染Win32和Linux两种平台下的文件。()

    • 正确
    • 错误
  13. 根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

    • 正确
    • 错误
  14. 第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()

    • 正确
    • 错误
  15. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()

    • 正确
    • 错误
  16. 引导型病毒将先于操作系统启动运行。()

    • 正确
    • 错误
  17. 恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。

    • A.升级服务器
    • B.特征代码库
    • C.扫描引擎
    • D.排序算法
  18. 中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()

    • 正确
    • 错误
  19. Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。

    • A.Linux套接字
    • B.Windows套接字
    • C.流套接字
    • D.数据报套接字
  20. 关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

    • A.图灵机模型
    • B.分隔模型
    • C.流模型
    • D.限制解释模型
    • E.基本隔离模型
  21. 下列属于密码理论的是()。

    • A.数据加密
    • B.消息摘要
    • C.数字签名
    • D.密钥管理
  22. 如何防范钓鱼网站?()

    • A.通过查询网站备案信息等方式核实网站资质的真伪
    • B.安装安全防护软件
    • C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
    • D.不在多人共用的电脑上进行金融业务操作,如网吧等
  23. 网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

    • A.泄露
    • B.使用
    • C.毁损
    • D.篡改
  24. IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。

    • A.虚拟目录中不再允许执行可执行程序。
    • B.IIS 6.0中去除了IISSUBA.dll。
    • C.IIS 6.0中默认禁用了对父目录的访问。
    • D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
  25. 以下说法错误的是()。

    • A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码
    • B.恶意代码不可能损害计算机硬件设备
    • C.计算机不可能因为浏览一个图形文件而染毒
    • D.数据备份和恢复对防范恶意代码无关紧要
    • E.恶意代码防范策略是虚无飘渺的内容
  26. 下面是关于常用服务的默认端口的叙述,正确的是:()。

    • A.FTP:文件传输协议,默认使用21端口。
    • B.Telnet:远程登录使用25端口。
    • C.HTTP:超文本传送协议,默认打开80端口以提供服务。
    • D.SMTP:邮件传送协议,目标计算机开放的是23端口。
  27. 在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

    • A.蠕虫病毒
    • B.引导型病毒
    • C.可执行文件病毒
    • D.变形病毒
  28. 向某个网站发送大量垃圾邮件,则破坏了信息的()。

    • A.不可抵赖性
    • B.完整性
    • C.保密性
    • D.可用性
  29. 计算机病毒不可能存在于()。

    • A.电子邮件
    • B.应用程序
    • C.Word文档
    • D.运算器中
  30. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?

    • A.消息摘要
    • B.数字证书
    • C.数字时间戳
    • D.防火墙
  31. 下面关于“系统更新”说法正确的是()。

    • A.系统更新后,计算机就可以免受计算机病毒的攻击
    • B.系统更新等于安装了最新版本的操作系统
    • C.系统更新是要付费的,否则是一种盗版行为
    • D.其所以要系统更新,是因为操作系统有不完善的地方
  32. 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。

    • A.过滤进、出网络的数据
    • B.管理进、出网络的访问行为
    • C.能有效记录因特网上的活动
    • D.对网络攻击检测和告警
  33. 下列情况中,破坏了数据的完整性的攻击是()。

    • A.假冒他人地址发送数据
    • B.不承认做过信息的递交行为
    • C.数据在传输中途被篡改
    • D.数据在传输中途被窃听
  34. 下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

    • A.代理服务器
    • B.VPN服务器
    • C.防火墙
    • D.入侵检测系统
  35. 豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

    • A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
    • B.色差、透明度、形状及文件格式
    • C.亮度、播放速度、形状及文件格式
    • D.声音的左声、右声、立体声、立体混合声和文件格式
  36. 下面不属于主动攻击的是()。

    • A.假冒
    • B.窃听
    • C.重放
    • D.修改信息
  37. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  38. 网络安全的基本目标不包括()。

    • A.实现信息的保密性
    • B.实现信息的完整性
    • C.实现信息的正确性
    • D.实现信息的可用性
  39. 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

    • A.技术中立原则
    • B.无过错责任原则
    • C.当事人意思自治原则
    • D.举证责任倒置原则
  40. 文件型恶意代码传染的对象主要是什么类文件()。

    • A..DBF
    • B..WPS
    • C..COM和.EXE
    • D..EXE和.WPS
  41. 国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

    • A.网络安全意识
    • B.网络诚信意识
    • C.网络社会道德意识
    • D.网络健康意识
  42. 僵尸网络的最大危害是,黑客可以利用该网络发起()。

    • A.入侵攻击
    • B.DDOS攻击
    • C.网络监听
    • D.心理攻击
  43. 关于系统还原错误的说法是()。

    • A.系统还原的原因是系统因某种原因,无法再正确运行
    • B.系统还原不等于重新安装系统
    • C.系统还原的还原点既可以自动生成,也可以自行设置
    • D.系统还原可以代替卸载程序
  44. 为了减少计算机病毒对计算机系统的破坏,应()。

    • A.不要轻易打开不明身份的网站
    • B.尽可能用软盘启动计算机
    • C.把用户程序和数据写到系统盘上
    • D.不使用没有写保护的软盘
  45. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  46. 杀毒软件可以进行检查并杀毒的设备是()。

    • A.软盘、硬盘
    • B.软盘、硬盘和光盘
    • C.U盘和光盘
    • D.CPU
  47. 下面关于计算机病毒说法错误的是()。

    • A.病毒可以直接或间接执行
    • B.通过杀毒软件可以找到病毒的文件名
    • C.病毒属于主动攻击
    • D.计算机病毒的攻击有激发条件
  48. 发现计算机感染病毒后,以下可用来清除病毒的操作是()。

    • A.使用杀毒软件清除病毒
    • B.扫描磁盘
    • C.整理磁盘碎片
    • D.重新启动计算机
  49. 保密数据的保密程度不包含以下哪一种()。

    • A.私密
    • B.秘密
    • C.机密
    • D.绝密
  50. 产生系统更新的原因是()。

    • A.为减少病毒的攻击,对操作系统的漏洞进行修补
    • B.某个应有程序的破坏进行修补
    • C.要更换新的操作系统
    • D.因无法上网
  51. 著名特洛伊木马“网络神偷”采用的是()隐藏技术。

    • A.反弹式木马技术
    • B.远程线程插入技术
    • C.ICMP协议技术
    • D.远程代码插入技术
  52. 传统计算机病毒通常分为引导型,复合型和()。

    • A.外壳型
    • B.文件型
    • C.内码型
    • D.操作系统型
  53. 计算机病毒的传播不可以通过()。

    • A.软盘、硬盘
    • B.U盘
    • C.电子邮电
    • D.CPU
  54. 访问控制根据实现技术不同,可分为三种,它不包括()。

    • A.强制访问控制
    • B.自由访问控制
    • C.基于角色的访问控制
    • D.自主访问控制
  55. ()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

    • A.目的性
    • B.传播性
    • C.破坏性
    • D.隐蔽性
  56. 选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

    • A.“主板”→“摘要”
    • B.“文件”→“设置”
    • C.“操作系统”→“进程”
    • D.“工具”→“磁盘测试”
  57. 我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。

    • A.公平原则
    • B.歧视性原则
    • C.功能等同原则
    • D.非歧视性原则
  58. 在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。

    • A.rootkit
    • B.fpipe
    • C.adore
    • D.NetBus
  59. 下面不属于计算机信息安全的是()。

    • A.安全法规
    • B.安全环境
    • C.安全技术
    • D.安全管理
  60. SnagIt没有的功能是()。

    • A.区域抓图
    • B.自由抓图
    • C.全屏幕抓图
    • D.按钮捕捉
  61. 能够感染EXE,COM文件的病毒属于()。

    • A.网络型病毒
    • B.蠕虫型病毒
    • C.文件型病毒
    • D.系统引导型病毒
  62. 计算机安全属性不包括()。

    • A.可用性和可审性
    • B.及时性
    • C.完整性
    • D.保密性
  63. 使用一张加了写保护的有恶意代码的软盘()。

    • A.既向外传染,又会被感染
    • B.不会被感染,但会向外传染
    • C.既不会向外传染,也不会被感染
    • D.不会向外传染,但是会被感染
  64. 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。

    • A.为常用文档添加everyone用户
    • B.禁用guest账户
    • C.限制用户数量
    • D.删除未用用户
  65. 在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

    • A.更改每一祯的鼠标动作
    • B.更改文字标题的显示时间
    • C.更改祯与祯的过度
    • D.更改屏幕捕捉的大小
  66. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

    • A.激发性
    • B.衍生性
    • C.欺骗性
    • D.破坏性
  67. 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

    • A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
    • B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
    • C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
    • D.云计算中的数据存放在别人的电脑中,不安全,不要使用