一起答

网络安全素质教育(计算机一级)模拟试卷七

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. _________为文件传输协议,是因特网传统的服务之一,主要用来在远程计算机之间进行文件传输,是因特网传递文件最主要的方法。

  2. 试简述防火墙的基本特性。

  3. DoS 的英文全称是__________。

  4. 从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()

    • 正确
    • 错误
  5. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()

    • 正确
    • 错误
  6. ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()

    • 正确
    • 错误
  7. 用户可以向添加金山词霸词库中没有收录的中、英文单词。()

    • 正确
    • 错误
  8. 互联推进了中国改革开放的进程,带动了中国经济快速的发展。

    • 正确
    • 错误
  9. 目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()

    • 正确
    • 错误
  10. 根据黄金老师所讲,政府要主动设置舆情传播议程。()

    • 正确
    • 错误
  11. 双宿主机网关防火墙不提供日志。()

    • 正确
    • 错误
  12. 网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()

    • 正确
    • 错误
  13. 有些蠕虫通过邮件传播。()

    • 正确
    • 错误
  14. 在打击网络犯罪方面,中国和美国没有共同利益。()

    • 正确
    • 错误
  15. 政府官员腐败的接连出镜,引发了执政公信力危机。()

    • 正确
    • 错误
  16. Easy Recovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

    • 正确
    • 错误
  17. 冲击波、振荡波、灰鸽子等都是典型的蠕虫。()

    • 正确
    • 错误
  18. 目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

    • A.瑞典
    • B.美国
    • C.英国
    • D.日本
  19. 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

    • A.拍下商品,付款成功后,告诉其在20天后才能到货
    • B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
    • C.有自称为“淘宝客服”的人索要账户密码
    • D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
  20. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

    • A.立即登录该网站更改密码
    • B.投诉该网站
    • C.更改与该网站相关的一系列账号密码
    • D.不再使用该网站的邮箱
  21. 数据备份系统的基本构成包括()。

    • A.备份硬件,如磁带库、光盘库
    • B.备份介质,如磁带、光盘
    • C.备份管理软件
    • D.备份策略
  22. 根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

    • A.垃圾短信息
    • B.垃圾邮件
    • C.即时垃圾信息
    • D.博客垃圾信息
    • E.搜索引擎垃圾信息
  23. 在Linux系统中,检测Root Kit恶意代码的工具有()。

    • A.Sniffer
    • B.Scan
    • C.Tripwire
    • D.aide
  24. 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

    • A.伪造相似域名的网站
    • B.显示虚假IP地址而非域名
    • C.超链接欺骗
    • D.弹出窗口欺骗
  25. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。

    • A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
    • B.安装先进杀毒软件,抵御攻击行为
    • C.安装入侵检测系统,检测拒绝服务攻击行为
    • D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
  26. 由于TCP/IP协议的缺陷,可能导致的风险有()。

    • A.拒绝服务攻击
    • B.顺序号预测攻击
    • C.物理层攻击
    • D.TCP协议劫持入侵
  27. 下列说法正确的是()。

    • A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
    • B.恶意代码是计算机犯罪的一种新的衍化形式
    • C.微机的普及应用是恶意代码产生的根本原因
    • D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
  28. 下面最可能是计算机病毒引起的现象是()。

    • A.键盘上的某个字符总无法输入
    • B.打印机电源无法打开
    • C.屏幕经常出现马赛克
    • D.电风扇的声音无辜变大
  29. 以下操作系统补丁的说法,错误的是:()。

    • A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
    • B.给操作系统打补丁,不是打得越多越安全
    • C.补丁安装可能失败
    • D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上
  30. 网络不良与垃圾信息举报受理中心的热线电话是?()

    • A.12301
    • B.12315
    • C.12321
    • D.12110
  31. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  32. 以下关于防火墙的说法,正确的是()。

    • A.防火墙只能检查外部网络访问内网的合法性
    • B.只要安装了防火墙,则系统就不会受到黑客的攻击
    • C.防火墙的主要功能是查杀病毒
    • D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
  33. 计算机病毒的预防技术不包括()。

    • A.磁盘引导区保护
    • B.加密可执行程序
    • C.读写控制技术
    • D.文件监控技术
  34. 访问控制不包括()。

    • A.网络访问控制
    • B.主机、操作系统访问控制
    • C.应用程序访问控制
    • D.外设访问的控制
  35. 国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

    • A.投资
    • B.引导
    • C.鼓励
    • D.支持
  36. 下列不是计算机病毒的特征的是()。

    • A.破坏性和潜伏性
    • B.传染性和隐蔽性
    • C.寄生性
    • D.多样性
  37. ()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

    • A.加总比对法
    • B.扫描法
    • C.比较法
    • D.分析法
  38. 计算机染上病毒后不可能出现的现象是()。

    • A.系统出现异常启动或经常"死机"
    • B.程序或数据突然丢失
    • C.磁盘空间变小
    • D.打印机经常卡纸
  39. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。

    • A.指令
    • B.程序
    • C.设备
    • D.文件
  40. 《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

    • A.许可证制度
    • B.3C认证
    • C.ISO 9000
    • D.专买制度
  41. 下面关于系统更新说法正确的是()。

    • A.其所以系统可以更新是因为操作系统存在着漏洞
    • B.系统更新后,可以不再受病毒的攻击
    • C.系统更新只能从微软网站下载补丁包
    • D.所有的更新应及时下载安装,否则系统崩溃
  42. 下面不正确的说法是()。

    • A.打印机卡纸后,必须重新启动计算机
    • B.带电安装内存条可能导致计算机某些部件的损坏
    • C.灰尘可能导致计算机线路短路
    • D.可以利用电子邮件进行病毒传播
  43. 计算机安全不涉及的是()。

    • A.通讯双方的身体安全
    • B.实体安全
    • C.系统安全
    • D.信息安全
  44. 下列选项中,不属于计算机病毒特征的是()。

    • A.传染性
    • B.周期性
    • C.潜伏性
    • D.破坏性
  45. 网络上病毒传播的主要方式不包括()。

    • A.电子邮件
    • B.网络游戏
    • C.文件传输
    • D.网页
  46. 计算机染上病毒后不可能出现的现象是()。

    • A.系统出现异常启动或经常"死机"
    • B.程序或数据突然丢失
    • C.磁盘空间变小
    • D.电源风扇的声音突然变大
  47. 微机感染病毒后,不可能造成()。

    • A.引导扇区数据损坏
    • B.鼠标损坏
    • C.某个数据文件数据丢失
    • D.计算机无法启动
  48. 为了防御网络监听,最常用的方法是()。

    • A.采用专人传送
    • B.信息加密
    • C.无线网
    • D.使用专线传输
  49. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

    • A.安全攻击
    • B.安全技术
    • C.安全服务
    • D.安全机制
  50. 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。

    • A.文件型病毒
    • B.引导型病毒
    • C.脚本病毒
    • D.宏病毒
  51. 以下哪一项不属于计算机病毒的防治策略()。

    • A.防毒能力
    • B.查毒能力
    • C.杀毒能力
    • D.禁毒能力
  52. 下列情况中,破坏了数据的保密性的攻击是()。

    • A.假冒他人地址发送数据
    • B.不承认做过信息的递交行为
    • C.数据在传输中途被篡改
    • D.非法破译他人的密码
  53. 消息认证的内容不包括()。

    • A.证实消息的信源和信宿
    • B.消息内容是或曾受到偶然或有意的篡改
    • C.消息的序号和时间性
    • D.消息内容是否正确
  54. 认证的目的不包括()。

    • A.发送者是真的
    • B.接受者是真的
    • C.消息内容是真的
    • D.消息内容是完整的
  55. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

    • A.加密
    • B.解密
    • C.对称加密
    • D.数字签名
  56. 信宿识别是指()。

    • A.验证信息的发送者是真正的,而不是冒充的
    • B.验证信息的接受者是真正的,而不是冒充的
    • C.验证信息的发送的过程消息未被篡改
    • D.验证信息的发送过程未被延误
  57. 恶意代码的基本特点()。

    • A.目的性、传播性、破坏性
    • B.传播性、破坏性、易读性
    • C.潜伏性、破坏性、易读性
    • D.传播性、潜伏性、安全性
  58. 下面属于被动攻击的技术手段是()。

    • A.病毒攻击
    • B.重发消息
    • C.窃听
    • D.拒绝服务
  59. 可审性服务的主要手段是()。

    • A.加密技术
    • B.身份认证技术
    • C.控制技术
    • D.防病毒技术
  60. 关于计算机病毒,以下说法正确的是:()。

    • A.一种能够传染的生物病毒。
    • B.是人编制的一种特殊程序。
    • C.是一个游戏程序。
    • D.计算机病毒没有复制能力,可以根除。
  61. 通过网络进行病毒传播的方式不包括()。

    • A.文件传输
    • B.电子邮件
    • C.数据库文件
    • D.网页
  62. 下面不可能感染计算机病毒的做法是()。

    • A.拷贝别人U盘上的一个文件
    • B.把自己的一个文件拷贝给别人
    • C.把有毒的U盘插入到未开机的计算机
    • D.打开了一个陌生人的邮件
  63. 在自动更新的对话框中的选择项不包括()。

    • A.自动
    • B.取消自动更新
    • C.下载更新,但是由我来决定什么时候安装
    • D.有可用下载时通知我,但是不要自动下载或安装更新
  64. 使用PartitionMagic创建新分区时,默认的文件系统类型是()。

    • A.FAT16
    • B.LinuxExt2
    • C.NTFS
    • D.FAT32
  65. 使用SnagIt抓取的文本文件,保存时默认的文件类型为()。

    • A.TXT
    • B.PNG
    • C.AVI
    • D.GIF
  66. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

    • A.四年
    • B.两年
    • C.每年
    • D.三年
  67. 下列算法中,属于对称加密机制的算法是()。

    • A.RSA
    • B.DES
    • C.ECC
    • D.SHA