网络安全素质教育(计算机一级)模拟试卷八
-
NortonUtilities工具包的功能模块有哪些?
-
相对身份认证而言,访问控制其实不是必需的。()
- 正确
- 错误
-
NortonUtilities中的“NortonWinDoctor”和_____工具都可以对系统进行优化,提升运行速度。
-
KDC是指_______。
-
宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()
- 正确
- 错误
-
美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
- 正确
- 错误
-
已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
- 正确
- 错误
-
ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()
- 正确
- 错误
-
在使用Virtual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()
- 正确
- 错误
-
现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()
- 正确
- 错误
-
压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
- 正确
- 错误
-
Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
- 正确
- 错误
-
根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()
- 正确
- 错误
-
第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
- 正确
- 错误
-
星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()
- 正确
- 错误
-
引导型病毒将先于操作系统启动运行。()
- 正确
- 错误
-
恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。
- A.升级服务器
- B.特征代码库
- C.扫描引擎
- D.排序算法
-
中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
- 正确
- 错误
-
Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
- A.Linux套接字
- B.Windows套接字
- C.流套接字
- D.数据报套接字
-
关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。
- A.图灵机模型
- B.分隔模型
- C.流模型
- D.限制解释模型
- E.基本隔离模型
-
下列属于密码理论的是()。
- A.数据加密
- B.消息摘要
- C.数字签名
- D.密钥管理
-
如何防范钓鱼网站?()
- A.通过查询网站备案信息等方式核实网站资质的真伪
- B.安装安全防护软件
- C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
- D.不在多人共用的电脑上进行金融业务操作,如网吧等
-
网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
- A.泄露
- B.使用
- C.毁损
- D.篡改
-
IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。
- A.虚拟目录中不再允许执行可执行程序。
- B.IIS 6.0中去除了IISSUBA.dll。
- C.IIS 6.0中默认禁用了对父目录的访问。
- D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
-
以下说法错误的是()。
- A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码
- B.恶意代码不可能损害计算机硬件设备
- C.计算机不可能因为浏览一个图形文件而染毒
- D.数据备份和恢复对防范恶意代码无关紧要
- E.恶意代码防范策略是虚无飘渺的内容
-
下面是关于常用服务的默认端口的叙述,正确的是:()。
- A.FTP:文件传输协议,默认使用21端口。
- B.Telnet:远程登录使用25端口。
- C.HTTP:超文本传送协议,默认打开80端口以提供服务。
- D.SMTP:邮件传送协议,目标计算机开放的是23端口。
-
在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
- A.蠕虫病毒
- B.引导型病毒
- C.可执行文件病毒
- D.变形病毒
-
向某个网站发送大量垃圾邮件,则破坏了信息的()。
- A.不可抵赖性
- B.完整性
- C.保密性
- D.可用性
-
计算机病毒不可能存在于()。
- A.电子邮件
- B.应用程序
- C.Word文档
- D.运算器中
-
从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
- A.消息摘要
- B.数字证书
- C.数字时间戳
- D.防火墙
-
下面关于“系统更新”说法正确的是()。
- A.系统更新后,计算机就可以免受计算机病毒的攻击
- B.系统更新等于安装了最新版本的操作系统
- C.系统更新是要付费的,否则是一种盗版行为
- D.其所以要系统更新,是因为操作系统有不完善的地方
-
计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。
- A.过滤进、出网络的数据
- B.管理进、出网络的访问行为
- C.能有效记录因特网上的活动
- D.对网络攻击检测和告警
-
下列情况中,破坏了数据的完整性的攻击是()。
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
-
下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
- A.代理服务器
- B.VPN服务器
- C.防火墙
- D.入侵检测系统
-
豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。
- A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
- B.色差、透明度、形状及文件格式
- C.亮度、播放速度、形状及文件格式
- D.声音的左声、右声、立体声、立体混合声和文件格式
-
下面不属于主动攻击的是()。
- A.假冒
- B.窃听
- C.重放
- D.修改信息
-
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
-
网络安全的基本目标不包括()。
- A.实现信息的保密性
- B.实现信息的完整性
- C.实现信息的正确性
- D.实现信息的可用性
-
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
- A.技术中立原则
- B.无过错责任原则
- C.当事人意思自治原则
- D.举证责任倒置原则
-
文件型恶意代码传染的对象主要是什么类文件()。
- A..DBF
- B..WPS
- C..COM和.EXE
- D..EXE和.WPS
-
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
- A.网络安全意识
- B.网络诚信意识
- C.网络社会道德意识
- D.网络健康意识
-
僵尸网络的最大危害是,黑客可以利用该网络发起()。
- A.入侵攻击
- B.DDOS攻击
- C.网络监听
- D.心理攻击
-
关于系统还原错误的说法是()。
- A.系统还原的原因是系统因某种原因,无法再正确运行
- B.系统还原不等于重新安装系统
- C.系统还原的还原点既可以自动生成,也可以自行设置
- D.系统还原可以代替卸载程序
-
为了减少计算机病毒对计算机系统的破坏,应()。
- A.不要轻易打开不明身份的网站
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
-
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
-
杀毒软件可以进行检查并杀毒的设备是()。
- A.软盘、硬盘
- B.软盘、硬盘和光盘
- C.U盘和光盘
- D.CPU
-
下面关于计算机病毒说法错误的是()。
- A.病毒可以直接或间接执行
- B.通过杀毒软件可以找到病毒的文件名
- C.病毒属于主动攻击
- D.计算机病毒的攻击有激发条件
-
发现计算机感染病毒后,以下可用来清除病毒的操作是()。
- A.使用杀毒软件清除病毒
- B.扫描磁盘
- C.整理磁盘碎片
- D.重新启动计算机
-
保密数据的保密程度不包含以下哪一种()。
- A.私密
- B.秘密
- C.机密
- D.绝密
-
产生系统更新的原因是()。
- A.为减少病毒的攻击,对操作系统的漏洞进行修补
- B.某个应有程序的破坏进行修补
- C.要更换新的操作系统
- D.因无法上网
-
著名特洛伊木马“网络神偷”采用的是()隐藏技术。
- A.反弹式木马技术
- B.远程线程插入技术
- C.ICMP协议技术
- D.远程代码插入技术
-
传统计算机病毒通常分为引导型,复合型和()。
- A.外壳型
- B.文件型
- C.内码型
- D.操作系统型
-
计算机病毒的传播不可以通过()。
- A.软盘、硬盘
- B.U盘
- C.电子邮电
- D.CPU
-
访问控制根据实现技术不同,可分为三种,它不包括()。
- A.强制访问控制
- B.自由访问控制
- C.基于角色的访问控制
- D.自主访问控制
-
()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
-
选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
- A.“主板”→“摘要”
- B.“文件”→“设置”
- C.“操作系统”→“进程”
- D.“工具”→“磁盘测试”
-
我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
- A.公平原则
- B.歧视性原则
- C.功能等同原则
- D.非歧视性原则
-
在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。
- A.rootkit
- B.fpipe
- C.adore
- D.NetBus
-
下面不属于计算机信息安全的是()。
- A.安全法规
- B.安全环境
- C.安全技术
- D.安全管理
-
SnagIt没有的功能是()。
- A.区域抓图
- B.自由抓图
- C.全屏幕抓图
- D.按钮捕捉
-
能够感染EXE,COM文件的病毒属于()。
- A.网络型病毒
- B.蠕虫型病毒
- C.文件型病毒
- D.系统引导型病毒
-
计算机安全属性不包括()。
- A.可用性和可审性
- B.及时性
- C.完整性
- D.保密性
-
使用一张加了写保护的有恶意代码的软盘()。
- A.既向外传染,又会被感染
- B.不会被感染,但会向外传染
- C.既不会向外传染,也不会被感染
- D.不会向外传染,但是会被感染
-
账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。
- A.为常用文档添加everyone用户
- B.禁用guest账户
- C.限制用户数量
- D.删除未用用户
-
在FlashCam“电影参数选择”对话框中,不能进行操作的是()。
- A.更改每一祯的鼠标动作
- B.更改文字标题的显示时间
- C.更改祯与祯的过度
- D.更改屏幕捕捉的大小
-
有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
- A.激发性
- B.衍生性
- C.欺骗性
- D.破坏性
-
云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
- A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
- B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
- C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
- D.云计算中的数据存放在别人的电脑中,不安全,不要使用