一起答

网络安全素质教育(计算机一级)模拟试卷四

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 在使用超星阅览器阅读的过程中,使用一些快捷键能让读者阅读时更为舒适,如按空格键或上、下方向键及PageUp、PageDown键可以翻页,按______键可以切换全屏状态。

  2. 简述什么是数据库(DB)?什么是数据库系统(DBS)?

  3. 林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()

    • 正确
    • 错误
  4. AES的英文全称是________。

  5. 林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()

    • 正确
    • 错误
  6. 系统加固也是防范恶意代码攻击的技术手段之一。()

    • 正确
    • 错误
  7. 陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()

    • 正确
    • 错误
  8. SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()

    • 正确
    • 错误
  9. 根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()

    • 正确
    • 错误
  10. 开源杀毒软件ClamAV的匹配算法采用的是BM算法。()

    • 正确
    • 错误
  11. TLS是IP层协议。()

    • 正确
    • 错误
  12. 美国有意主导国际网络规则的制定。()

    • 正确
    • 错误
  13. 在互联网领域,垄断的程序在加剧。()

    • 正确
    • 错误
  14. IPSec是一个协议簇。()

    • 正确
    • 错误
  15. Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()

    • 正确
    • 错误
  16. TLS是IP层协议。()

    • 正确
    • 错误
  17. Symbian是一个著名的职能手机操作系统。()

    • 正确
    • 错误
  18. 网络热点事件的类型包括以下哪些方面?()

    • A.有关百姓民生
    • B.有关政府领导
    • C.有关国家利益
    • D.有关伦理道德
  19. 以下哪些选项是关于浏览网页时存在的安全风险:()。

    • A.网络钓鱼
    • B.隐私跟踪
    • C.数据劫持
    • D.网页挂马
  20. 加强 SQL Server安全的常见的安全手段有:()。

    • A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IP
    • B.打最新补丁
    • C.去除一些非常危险的存储过程
    • D.增强操作系统的安全
  21. 现行重要的信息安全法律法规包括以下:()。

    • A.《计算机信息系统安全保护等级划分准则》
    • B.《中华人民共和国电子签名法》
    • C.《商用密码管理条例》
    • D.《中华人民共和国保守国家秘密法》
  22. 移动终端的恶意代码的攻击方式分为()。

    • A.短信息攻击
    • B.直接攻击手机
    • C.攻击网关
    • D.攻击漏洞
    • E.木马型恶意代码
  23. 网络安全攻击的主要表现方式有()。

    • A.中断
    • B.截获
    • C.篡改
    • D.伪造
  24. 恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

    • A.杀毒软件
    • B.检测
    • C.清除
    • D.免疫
    • E.预防
  25. 包过滤防火墙可以根据()、()和()条件进行数据包过滤。

    • A.用户SID
    • B.目标IP地址
    • C.源lP地址
    • D.端口号
  26. 网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

    • A.公平
    • B.正当
    • C.合法
    • D.必要
  27. 根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。

    • A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
    • B.对重要系统和数据库进行容灾备份
    • C.制定网络安全事件应急预案,并定期进行演练
    • D.定期对从业人员进行网络安全教育、技术培训和技能考核
  28. 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

    • A.针对未成年人黄赌毒
    • B.灌输未成年人错误网络思想
    • C.侵害未成年人受教育权
    • D.危害未成年人身心健康
  29. 下列机构中,()不是全球权威的防病毒软件评测机构。

    • A.WildList
    • B.AV-test
    • C.VirusBulletin
    • D.ICSA
  30. 下面不能有效预防计算机病毒的做法是()。

    • A.不轻易打开不明的电子邮件
    • B.不轻易下载不明的软件
    • C.不轻易使用解密的软件
    • D.不轻易使用打印机
  31. 访问控制根据应用环境不同,可分为三种,它不包括()。

    • A.数据库访问控制
    • B.主机、操作系统访问控制
    • C.网络访问控制
    • D.应用程序访问控制
  32. 下面属于被动攻击的手段是()。

    • A.假冒
    • B.修改信息
    • C.窃听
    • D.拒绝服务
  33. 产生系统更新的原因是()。

    • A.操作系统有漏洞
    • B.操作系统有病毒
    • C.病毒的攻击
    • D.应用程序运行时出错
  34. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

    • A.引导型病毒
    • B.文件型病毒
    • C.邮件型病毒
    • D.蠕虫病毒
  35. 下面为预防计算机病毒,不正确的做法是()。

    • A.一旦计算机染上病毒,立即格式化磁盘
    • B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
    • C.不轻易下载不明的软件
    • D.要经常备份重要的数据文件
  36. 以下不是杀毒软件的是()。

    • A.瑞星
    • B.碎片整理
    • C.诺顿
    • D.卡巴斯基
  37. 验证某个信息在传送过程中是否被篡改,这属于()。

    • A.认证技术
    • B.防病毒技术
    • C.加密技术
    • D.访问控制技术
  38. 使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。

    • A.标准视图
    • B.传统视图
    • C.压缩视图
    • D.网络视图
  39. ()是获得超级用户访问权限的最有效、最直接的方式方法。

    • A.病毒攻击
    • B.劫持攻击
    • C.拒绝服务攻击
    • D.暴力或字典破解
  40. 根据《网络安全法》的规定,国家实行网络安全()保护制度。

    • A.等级
    • B.分层
    • C.结构
    • D.行政级别
  41. 下面关于系统还原的说法正确的是()。

    • A.系统还原等于重新安装新的系统
    • B.系统还原可以清除某些病毒
    • C.系统还原点可以自动生成
    • D.系统还原点必须事先设定
  42. Linux系统下,Apache服务器的配置文件是:()。

    • A.共有一个文件是/etc/http/conf/srm.conf
    • B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
    • C.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
    • D.以上都不正确
  43. 密码技术不是用来()。

    • A.实现信息的保密性
    • B.实现信息的完整性
    • C.实现信息的可控性
    • D.实现信息的可用性
  44. 恶意代码的危害性表现在()。

    • A.能造成计算机器件永久性失效
    • B.影响程序的执行破坏用户数据与程序
    • C.不影响计算机的运行速度
    • D.不影响计算机的运算结果,不必采取措施
  45. 反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

    • A.常用
    • B.固定
    • C.可变
    • D.Socket
  46. ()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

    • A.恶意脚本
    • B.蠕虫
    • C.宏病毒
    • D.引导区病毒
  47. 关于计算机病毒,正确的说法是()。

    • A.防病毒技术永远高于于编写病毒的技术
    • B.防病毒技术永远落后于编写病毒的技术
    • C.总有一天会产生人们会研制出能预防所有病毒的程序
    • D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
  48. 下面关于计算机病毒说法正确的是()。

    • A.计算机病毒不能破坏硬件系统
    • B.计算机防病毒软件可以查出和清除所有病毒
    • C.计算机病毒的传播是有条件的
    • D.计算机病毒只感染.exe或.Com文件
  49. 用于提取Windows 2000系统中用户帐号信息的工具是()。

    • A.pwdump2
    • B.tcpdump
    • C.Winzapper
    • D.dump
  50. 假冒破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  51. 选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

    • A.“操作系统”→“进程”
    • B.“工具”→“磁盘测试”
    • C.“报告”→“报告向导”
    • D.“文件”→“设置”
  52. 下面关于计算机病毒说法正确的是()。

    • A.正版的软件也会受计算机病毒的攻击
    • B.防火墙主要的任务就是防止病毒感染自己的计算机系统
    • C.防病毒软件无法查出压缩文件中的病毒
    • D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
  53. 计算机可能传染病毒的途径是()。

    • A.使用空白新软盘
    • B.安装了低版本的驱动程序
    • C.打开了不明的邮件
    • D.打入了错误的命令
  54. 计算机病毒的传播途径不可能是()。

    • A.计算机网络
    • B.纸质文件
    • C.磁盘
    • D.感染病毒的计算机
  55. 用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

    • A.在菜单上面单击表示向上翻页。
    • B.在菜单下面双击表示向下翻页。
    • C.在菜单左边单击表示到第1篇文章。
    • D.双击上面表示退到上一级菜单。
  56. 使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。

    • A.自动
    • B.下一个
    • C.前进
    • D.浏览
  57. 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

    • A.网管软件
    • B.邮件列表
    • C.防火墙软件
    • D.杀毒软件
  58. 造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

    • A.利用操作系统脆弱性
    • B.利用系统后门
    • C.利用邮件系统的脆弱性
    • D.利用缓冲区溢出的脆弱性
  59. 以下()软件不是杀毒软件。

    • A.瑞星
    • B.IE
    • C.诺顿
    • D.卡巴斯基
  60. 下列选项中,不属于计算机病毒特征的是()。

    • A.寄生性
    • B.破坏性
    • C.传染性
    • D.并发性
  61. 拒绝服务破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  62. 下列选项中不属于网络安全的问题是()。

    • A.拒绝服务
    • B.黑客恶意访问
    • C.计算机病毒
    • D.散布谣言
  63. 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

    • A.病毒的隐蔽性
    • B.病毒的衍生性
    • C.病毒的潜伏性
    • D.病毒的破坏性
  64. ()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

    • A.2000年1月1日
    • B.2001年1月1日
    • C.2002年1月1日
    • D.2003年1月1日
  65. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

    • A.丢弃不用
    • B.删除所有文件
    • C.进行格式化
    • D.删除文件
  66. 未经允许私自闯入他人计算机系统的人,称为()。

    • A.IT精英
    • B.网络管理员
    • C.黑客
    • D.程序员
  67. 下列关于计算机病毒的说法中错误的是()。

    • A.计算机病毒是一个程序或一段可执行代码
    • B.计算机病毒具有可执行性、破坏性等特点
    • C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
    • D.计算机病毒只攻击可执行文件