网络安全素质教育(计算机一级)模拟试卷四
-
在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按______键可以切换全屏状态。
-
简述什么是数据库(DB)?什么是数据库系统(DBS)?
-
林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
- 正确
- 错误
-
AES的英文全称是________。
-
林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()
- 正确
- 错误
-
系统加固也是防范恶意代码攻击的技术手段之一。()
- 正确
- 错误
-
陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()
- 正确
- 错误
-
SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
- 正确
- 错误
-
根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()
- 正确
- 错误
-
开源杀毒软件ClamAV的匹配算法采用的是BM算法。()
- 正确
- 错误
-
TLS是IP层协议。()
- 正确
- 错误
-
美国有意主导国际网络规则的制定。()
- 正确
- 错误
-
在互联网领域,垄断的程序在加剧。()
- 正确
- 错误
-
IPSec是一个协议簇。()
- 正确
- 错误
-
Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()
- 正确
- 错误
-
TLS是IP层协议。()
- 正确
- 错误
-
Symbian是一个著名的职能手机操作系统。()
- 正确
- 错误
-
网络热点事件的类型包括以下哪些方面?()
- A.有关百姓民生
- B.有关政府领导
- C.有关国家利益
- D.有关伦理道德
-
以下哪些选项是关于浏览网页时存在的安全风险:()。
- A.网络钓鱼
- B.隐私跟踪
- C.数据劫持
- D.网页挂马
-
加强 SQL Server安全的常见的安全手段有:()。
- A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IP
- B.打最新补丁
- C.去除一些非常危险的存储过程
- D.增强操作系统的安全
-
现行重要的信息安全法律法规包括以下:()。
- A.《计算机信息系统安全保护等级划分准则》
- B.《中华人民共和国电子签名法》
- C.《商用密码管理条例》
- D.《中华人民共和国保守国家秘密法》
-
移动终端的恶意代码的攻击方式分为()。
- A.短信息攻击
- B.直接攻击手机
- C.攻击网关
- D.攻击漏洞
- E.木马型恶意代码
-
网络安全攻击的主要表现方式有()。
- A.中断
- B.截获
- C.篡改
- D.伪造
-
恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
- A.杀毒软件
- B.检测
- C.清除
- D.免疫
- E.预防
-
包过滤防火墙可以根据()、()和()条件进行数据包过滤。
- A.用户SID
- B.目标IP地址
- C.源lP地址
- D.端口号
-
网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
- A.公平
- B.正当
- C.合法
- D.必要
-
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
- A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
- B.对重要系统和数据库进行容灾备份
- C.制定网络安全事件应急预案,并定期进行演练
- D.定期对从业人员进行网络安全教育、技术培训和技能考核
-
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
- A.针对未成年人黄赌毒
- B.灌输未成年人错误网络思想
- C.侵害未成年人受教育权
- D.危害未成年人身心健康
-
下列机构中,()不是全球权威的防病毒软件评测机构。
- A.WildList
- B.AV-test
- C.VirusBulletin
- D.ICSA
-
下面不能有效预防计算机病毒的做法是()。
- A.不轻易打开不明的电子邮件
- B.不轻易下载不明的软件
- C.不轻易使用解密的软件
- D.不轻易使用打印机
-
访问控制根据应用环境不同,可分为三种,它不包括()。
- A.数据库访问控制
- B.主机、操作系统访问控制
- C.网络访问控制
- D.应用程序访问控制
-
下面属于被动攻击的手段是()。
- A.假冒
- B.修改信息
- C.窃听
- D.拒绝服务
-
产生系统更新的原因是()。
- A.操作系统有漏洞
- B.操作系统有病毒
- C.病毒的攻击
- D.应用程序运行时出错
-
当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
- A.引导型病毒
- B.文件型病毒
- C.邮件型病毒
- D.蠕虫病毒
-
下面为预防计算机病毒,不正确的做法是()。
- A.一旦计算机染上病毒,立即格式化磁盘
- B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
- C.不轻易下载不明的软件
- D.要经常备份重要的数据文件
-
以下不是杀毒软件的是()。
- A.瑞星
- B.碎片整理
- C.诺顿
- D.卡巴斯基
-
验证某个信息在传送过程中是否被篡改,这属于()。
- A.认证技术
- B.防病毒技术
- C.加密技术
- D.访问控制技术
-
使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
- A.标准视图
- B.传统视图
- C.压缩视图
- D.网络视图
-
()是获得超级用户访问权限的最有效、最直接的方式方法。
- A.病毒攻击
- B.劫持攻击
- C.拒绝服务攻击
- D.暴力或字典破解
-
根据《网络安全法》的规定,国家实行网络安全()保护制度。
- A.等级
- B.分层
- C.结构
- D.行政级别
-
下面关于系统还原的说法正确的是()。
- A.系统还原等于重新安装新的系统
- B.系统还原可以清除某些病毒
- C.系统还原点可以自动生成
- D.系统还原点必须事先设定
-
Linux系统下,Apache服务器的配置文件是:()。
- A.共有一个文件是/etc/http/conf/srm.conf
- B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
- C.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
- D.以上都不正确
-
密码技术不是用来()。
- A.实现信息的保密性
- B.实现信息的完整性
- C.实现信息的可控性
- D.实现信息的可用性
-
恶意代码的危害性表现在()。
- A.能造成计算机器件永久性失效
- B.影响程序的执行破坏用户数据与程序
- C.不影响计算机的运行速度
- D.不影响计算机的运算结果,不必采取措施
-
反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
- A.常用
- B.固定
- C.可变
- D.Socket
-
()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。
- A.恶意脚本
- B.蠕虫
- C.宏病毒
- D.引导区病毒
-
关于计算机病毒,正确的说法是()。
- A.防病毒技术永远高于于编写病毒的技术
- B.防病毒技术永远落后于编写病毒的技术
- C.总有一天会产生人们会研制出能预防所有病毒的程序
- D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
-
下面关于计算机病毒说法正确的是()。
- A.计算机病毒不能破坏硬件系统
- B.计算机防病毒软件可以查出和清除所有病毒
- C.计算机病毒的传播是有条件的
- D.计算机病毒只感染.exe或.Com文件
-
用于提取Windows 2000系统中用户帐号信息的工具是()。
- A.pwdump2
- B.tcpdump
- C.Winzapper
- D.dump
-
假冒破坏信息的()。
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
-
选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
- A.“操作系统”→“进程”
- B.“工具”→“磁盘测试”
- C.“报告”→“报告向导”
- D.“文件”→“设置”
-
下面关于计算机病毒说法正确的是()。
- A.正版的软件也会受计算机病毒的攻击
- B.防火墙主要的任务就是防止病毒感染自己的计算机系统
- C.防病毒软件无法查出压缩文件中的病毒
- D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
-
计算机可能传染病毒的途径是()。
- A.使用空白新软盘
- B.安装了低版本的驱动程序
- C.打开了不明的邮件
- D.打入了错误的命令
-
计算机病毒的传播途径不可能是()。
- A.计算机网络
- B.纸质文件
- C.磁盘
- D.感染病毒的计算机
-
用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
- A.在菜单上面单击表示向上翻页。
- B.在菜单下面双击表示向下翻页。
- C.在菜单左边单击表示到第1篇文章。
- D.双击上面表示退到上一级菜单。
-
使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。
- A.自动
- B.下一个
- C.前进
- D.浏览
-
为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。
- A.网管软件
- B.邮件列表
- C.防火墙软件
- D.杀毒软件
-
造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
- A.利用操作系统脆弱性
- B.利用系统后门
- C.利用邮件系统的脆弱性
- D.利用缓冲区溢出的脆弱性
-
以下()软件不是杀毒软件。
- A.瑞星
- B.IE
- C.诺顿
- D.卡巴斯基
-
下列选项中,不属于计算机病毒特征的是()。
- A.寄生性
- B.破坏性
- C.传染性
- D.并发性
-
拒绝服务破坏信息的()。
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
-
下列选项中不属于网络安全的问题是()。
- A.拒绝服务
- B.黑客恶意访问
- C.计算机病毒
- D.散布谣言
-
有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
- A.病毒的隐蔽性
- B.病毒的衍生性
- C.病毒的潜伏性
- D.病毒的破坏性
-
()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
- A.2000年1月1日
- B.2001年1月1日
- C.2002年1月1日
- D.2003年1月1日
-
当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
- A.丢弃不用
- B.删除所有文件
- C.进行格式化
- D.删除文件
-
未经允许私自闯入他人计算机系统的人,称为()。
- A.IT精英
- B.网络管理员
- C.黑客
- D.程序员
-
下列关于计算机病毒的说法中错误的是()。
- A.计算机病毒是一个程序或一段可执行代码
- B.计算机病毒具有可执行性、破坏性等特点
- C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
- D.计算机病毒只攻击可执行文件