一起答

网络安全素质教育(计算机一级)模拟试卷五

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 影响网络安全的主要因素有哪些?

  2. ECB全称是____________。

  3. 扫描主要分为______和______两个方面。

  4. 计算机感染恶意代码后,通常会造成软盘的发霉变质。()

    • 正确
    • 错误
  5. 数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()

    • 正确
    • 错误
  6. 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()

    • 正确
    • 错误
  7. 扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

    • 正确
    • 错误
  8. 陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

    • 正确
    • 错误
  9. 中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()

    • 正确
    • 错误
  10. 包含有害漏洞但其目的是合法的软件不是恶意软件。()

    • 正确
    • 错误
  11. 在事件处置过程中,我们不应采取不当的息事宁人手段。()

    • 正确
    • 错误
  12. 在大数据时代,商品界限已经模糊化。()

    • 正确
    • 错误
  13. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()

    • 正确
    • 错误
  14. 目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()

    • 正确
    • 错误
  15. 传统计算机病毒是恶意代码的一个子集。()

    • 正确
    • 错误
  16. OAV(Open Anti Virus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()

    • 正确
    • 错误
  17. 不要打开来历不明的网页、电子邮件链接或附件是因为()。

    • A.互联网上充斥着各种钓鱼网站、病毒、木马程序
    • B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
    • C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
    • D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
  18. “黑客”一词源于希腊文。()

    • 正确
    • 错误
  19. 虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。

    • A.安全性高
    • B.服务质量保证
    • C.成本高
    • D.可扩展性
  20. 下列说法正确的是()。

    • A.公钥密码加密、解密密钥相同
    • B.公钥密码加密、解密密钥不同
    • C.公钥密码是一种对称加密体制
    • D.公钥密码是一种非对称加密体制
  21. 下面哪些是SAN的主要构成组件?()

    • A.CISCO路由器
    • B.HBA卡
    • C.GBIC(光电转换模块)
    • D.光纤交换机
  22. 在网络安全领域,社会工程学常被黑客用于()。

    • A.踩点阶段的信息收集
    • B.获得目标webshell
    • C.组合密码的爆破
    • D.定位目标真实信息
  23. 请分析哪些是病毒、木马,在电子邮件的传播方式?()

    • A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
    • B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
    • C.将木马代码通过邮件的正文发送过去
    • D.将病毒源文件直接发送给用户。
  24. 黑客常用的获取关键账户口令的方法有:()。

    • A.通过网络监听非法得到用户口令
    • B.暴力破解
    • C.社工撞库
    • D.SSL协议数据包分析
  25. 以下防范智能手机信息泄露的措施有哪几个()。

    • A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
    • B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
    • C.经常为手机做数据同步备份
    • D.勿见二维码就扫。
  26. 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

    • A.功能不正确或遗漏
    • B.输入和输出错误
    • C.初始化和终止错误
    • D.性能错误
  27. 认证使用的技术不包括()。

    • A.消息认证
    • B.身份认证
    • C.水印技术
    • D.数字签名
  28. 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

    • A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
    • B.支付宝、微信支付密码不设置常用密码
    • C.支付宝、微信不设置自动登录。
    • D.不在陌生网络中使用。
  29. 下面关于防火墙说法正确的是()。

    • A.防火墙必须由软件以及支持该软件运行的硬件系统构成
    • B.防火墙的功能是防止把网外未经授权的信息发送到内网
    • C.任何防火墙都能准确的检测出攻击来自哪一台计算机
    • D.防火墙的主要支撑技术是加密技术
  30. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的保密性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的保密性
  31. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

    • A.数据库
    • B.数据库系统
    • C.数据库管理系统
    • D.数据库应用程序
  32. Morris蠕虫病毒,是利用()。

    • A.缓冲区溢出漏洞
    • B.整数溢出漏洞
    • C.格式化字符串漏洞
    • D.指针覆盖漏洞
  33. 关于计算机病毒的叙述中,错误的是()。

    • A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
    • B.计算机病毒也是一种程序
    • C.病毒程序只有在计算机运行时才会复制并传染
    • D.单机状态的微机,磁盘是传染病毒的主要媒介
  34. 计算机病毒最主要的特征是()。

    • A.破坏性和寄生性
    • B.传染性和破坏性
    • C.隐蔽性和传染性
    • D.破坏性和周期性
  35. 《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

    • A.信息产业部
    • B.公安部
    • C.国家安全部
    • D.最高人民检察院
  36. 计算机病毒不可能存在于()。

    • A.电子邮件
    • B.应用程序
    • C.Word文档
    • D.CPU中
  37. 下面不符合网络道德规范的行为是()。

    • A.下载网上的驱动程序
    • B.不付费看NBA篮球赛
    • C.不付费使用试用版的软件
    • D.把好朋友和其女友亲吻的照片发布在网上
  38. 不属于垃圾文件的是()。

    • A.文件碎片
    • B.临时文件
    • C.无用的文件
    • D.用户文件
  39. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

    • A.配置修改型
    • B.资源消耗型
    • C.物理破坏型
    • D.服务利用型
  40. 关于如何防范摆渡攻击以下哪种说法正确?()

    • A.安装杀毒软件
    • B.安装防火墙
    • C.禁止在两个信息系统之间交叉使用U盘
    • D.加密
  41. 以下关于防火墙的说法,不正确的是()。

    • A.防火墙是一种隔离技术
    • B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
    • C.防火墙的主要功能是查杀病毒
    • D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
  42. 使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。

    • A.VideoCD
    • B.数据光盘
    • C.视频/图片
    • D.DVD视频文件
  43. 总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。

    • A.星型结构
    • B.多点结构
    • C.网状结构
    • D.树型结构
  44. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

    • A.丢弃不用
    • B.删除所有文件
    • C.进行格式化
    • D.用酒精擦洗磁盘表面
  45. 不是恶意代码流行特征的是()。

    • A.通过网络传播
    • B.传染面越来越广
    • C.新恶意代码越来越多
    • D.感染WORD文件
  46. 设置复杂的口令,并安全管理和使用口令,其最终目的是:()。

    • A.攻击者不能非法获得口令
    • B.规范用户操作行为
    • C.增加攻击者破解口令的难度
    • D.防止攻击者非法获得访问和操作权限
  47. 根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

    • A.识别签名人
    • B.识别签名人行为能力
    • C.识别签名人权利能力
    • D.识别签名人的具体身份
  48. 下面不符合网络道德规范的行为是()。

    • A.下载科技论文
    • B.破译别人的邮箱密码
    • C.不付费使用试用版的软件
    • D.下载打印机驱动程序
  49. 在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

    • A.曝光
    • B.效果
    • C.裁剪
    • D.色彩
  50. 下列不属于信息安全管理研究的是()。

    • A.安全策略研究
    • B.安全标准研究
    • C.安全测评研究
    • D.安全测试研究
  51. 关于计算机病毒说法错误的是()。

    • A.病毒可以直接或间接执行
    • B.病毒没有文件名
    • C.病毒属于主动攻击
    • D.病毒会马上在所感染的计算机上发作
  52. 计算机病毒对于操作计算机的人的身体()。

    • A.只会感染,不会致病
    • B.会感染致病
    • C.毫无影响
    • D.会有不适
  53. 以下软件中,不属于系统优化、测试软件的是()。

    • A.AIDA64
    • B.一键Ghost
    • C.HWiNFO
    • D.Windows优化大师
  54. 以下关于数字签名,说法正确的是:()。

    • A.数字签名能保证机密性
    • B.可以随意复制数字签名
    • C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
    • D.修改的数字签名可以被识别
  55. 计算机感染恶意代码的途径可能是()。

    • A.从键盘输入统计数据
    • B.运行外来程序
    • C.软盘表面不清洁
    • D.机房电源不稳定
  56. 下面不能判断计算机可能有病毒的特征是()。

    • A.不能修改文件的内容
    • B.程序长度变长
    • C.屏幕出现奇怪画面
    • D.打印机在打印过程中突然中断
  57. 黑客hacker源于20世纪60年代末期的()计算机科学中心。

    • A.哈佛大学
    • B.麻省理工学院
    • C.剑桥大学
    • D.清华大学
  58. 计算机安全属性不包括()。

    • A.保密性
    • B.完整性
    • C.可用性服务和可审性
    • D.语义正确性
  59. 下列软件中,()是智能手机杀毒软件。

    • A.Task Managet
    • B.Clam AV
    • C.KAV Mobile
    • D.rkhunter
  60. 计算机病毒程序()。

    • A.通常不大,不会超过几十KB字节
    • B.通常很大,可能达到几MB字节
    • C.一定很大,不会少于几十KB字节
    • D.有时会很大,有时会很小
  61. 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()

    • A.SQL注入攻击
    • B.特洛伊木马
    • C.端口扫描
    • D.DOS攻击
  62. Web安全的主要目标是()。

    • A.服务器安全
    • B.传输安全
    • C.客户机安全
    • D.以上都是
  63. 为防止恶意代码的传染,应该做到不要()。

    • A.使用软盘
    • B.对硬盘上的文件经常备份
    • C.使用来历不明的程序
    • D.利用网络进行信息交流
  64. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。

    • A.口令
    • B.命令
    • C.序列号
    • D.公文
  65. 下面不能有效预防病毒的方法是()。

    • A.若是读U盘,则插入时将该盘设为只读
    • B.使用别人的U盘前,先用杀毒软件检查
    • C.平时将自己的U盘放在密封的盒内
    • D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
  66. 关于系统还原,正确的说法是()。

    • A.系统还原不能代替卸载程序的过程
    • B.系统还原后,“我的文档”中的文件会清空
    • C.系统还原的还原点必须在还原以前由用户设定
    • D.系统还原后,可能有些驱动程序无法运行
  67. 下面属于被动攻击的技术手段是()。

    • A.病毒攻击
    • B.重发消息
    • C.流量分析
    • D.拒绝服务