网络安全素质教育(计算机一级)模拟试卷三
-
试列举四项网络中目前常见的安全威胁,并说明。
-
WWW服务使用的基本协议是____________。
-
东方快车XP除了即时翻译以外,还提供了东方快文对HTML文件或________文件进行全文翻译和批量翻译。
-
段伟文老师提出对于网络数据,可以引入遗忘权的概念。()
- 正确
- 错误
-
在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
- 正确
- 错误
-
根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()
- 正确
- 错误
-
比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()
- 正确
- 错误
-
“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()
- 正确
- 错误
-
网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
- 正确
- 错误
-
TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()
- 正确
- 错误
-
网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()
- 正确
- 错误
-
恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()
- 正确
- 错误
-
网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
- 正确
- 错误
-
根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
- 正确
- 错误
-
党员作为上网者,应当坚持传播正能量。()
- 正确
- 错误
-
RSA不可以用于身份认证。()
- 正确
- 错误
-
下列算法属于Hash算法的有()。
- A.RSA
- B.DES
- C.SHA
- D.MD5
-
当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
- 正确
- 错误
-
古典密码阶段的密码算法特点包括()。
- A.利用手工、机械或初级电子设备方式实现加解密
- B.采用替代与置换技术
- C.保密性基于方法
- D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
-
进程隐藏技术包括()。
- A.API Hook
- B.DLL注入
- C.将自身进程从活动进程链表上摘除
- D.修改显示进程的命令
-
保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
- A.购买正版杀毒软件
- B.定期升级正版的杀毒软件
- C.购买杀毒软件光盘
- D.到软件专卖店购买杀毒软件
- E.使用国外品牌的杀毒软件
-
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
- A.核实网站资质及网站联系方式的真伪
- B.尽量到知名、权威的网上商城购物
- C.注意保护个人隐私
- D.不要轻信网上低价推销广告
-
从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
- A.引导模块
- B.传染模块
- C.触发模块
- D.传输模块
- E.破坏模块
-
从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。
- A.网络接口层
- B.Internet层
- C.传输层
- D.应用层
-
以下哪些关于网络安全的认识是错误的?()
- A.电脑病毒的防治只能靠软件查杀
- B.文件删除后信息就不会恢复
- C.网络
- D.防病毒软件要定期升级。
-
冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
- A.在系统目录下释放木马程序
- B.默认监听 7626端口
- C.进程默认名为Kernel 32.exe
- D.采用了进程注入技术
-
拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()
- A.服务器软件未做安全补丁,有缺省密码的缺省的账号
- B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
- C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
- D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
-
下列情况中,破坏了数据的保密性的攻击是()。
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
-
黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
- A.nmap
- B.whisker
- C.net
- D.nbstat
-
Partition Magic中不可以实现转换的文件系统格式是()。
- A.FAT16
- B.FAT32
- C.NTFS
- D.LinuxExt2
-
()是非常有用的数据恢复工具。
- A.KAV 2009
- B.KV 2009
- C.Notorn 2009
- D.Easy Revovery6.0
-
Socket服务器端正确的操作顺序为()。
- A.bind,accept,listen
- B.bind,listen,accept
- C.listen,accept
- D.listen,read,accept
-
1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
- A.瑞典
- B.美国
- C.欧共体
- D.新加坡
-
天网防火墙的安全等级分为()。
- A.只有一级
- B.有两级
- C.分为低、中、高三级
- D.分为低、中、高、扩四级
-
下面并不能有效预防病毒的方法是()。
- A.尽量不使用来路不明的U盘
- B.使用别人的U盘时,先将该U盘设置为只读
- C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
- D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
-
下面说法错误的是()。
- A.所有的操作系统都可能有漏洞
- B.防火墙也有漏洞
- C.防火墙只能防止非法的外部网络用户访问内部网络
- D.不付费使用试用版软件是合法的
-
每个缺省的Foxmail电子邮件帐户都有:()。
- A.收件箱、发件箱、已发送邮件箱和废件箱
- B.地址薄、发件箱、已发送邮件箱和废件箱
- C.收件箱、地址薄、已发送邮件箱和废件箱
- D.收件箱、发件箱、已发送邮件箱和地址薄
-
WinRAR的压缩率一般能达到()以上。
- A.40%
- B.50%
- C.60%
- D.30%
-
()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
- A.1982年11月3日
- B.1983年11月3日
- C.1984年11月3日
- D.1985年11月3日
-
通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
- A.可靠性
- B.不可抵赖性
- C.完整性
- D.保密性
-
下列选项中,属于计算机病毒特征的是()。
- A.偶发性
- B.隐蔽性
- C.永久性
- D.并发性
-
ACDSee对图片的处理包括()。
- A.一键消除红眼
- B.调整图片的亮度和对比度
- C.为文本添加文件
- D.以上全是
-
下列算法不属于访问控制策略的是()。
- A.DAC
- B.MAC
- C.RBAC
- D.Kerberos
-
假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
- A.不关机直接运行软盘中的清病毒软件
- B.用硬盘重新自举后运行软盘中的清病毒软件
- C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件
- D.以上三者均可
-
下面有关恶意代码的说法正确的是()。
- A.恶意代码是一个MIS程序
- B.恶意代码是对人体有害的传染病
- C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
- D.恶意代码是一段程序,但对计算机无害
-
计算机病毒不会造成计算机损坏的是()。
- A.硬件
- B.数据
- C.外观
- D.程序
-
关于系统更新错误的说法是()。
- A.系统更新可用从系统更新的选项中执行
- B.系统更新不等于重新安装系统
- C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
- D.系统更新原则上不会再受计算机病毒的攻击
-
所谓计算机“病毒”实质是()。
- A.计算机供电不稳定造成的计算机工作不稳定
- B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
- C.计算机硬件系统损坏,使计算机的电路时断时通
- D.盘片发生了霉变
-
在Linux系统中,显示内核模块的命令是()。
- A.lsmod
- B.LKM
- C.ls
- D.mod
-
网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
- A.提升行业标准
- B.宣传行业规范
- C.加强行业自律
- D.遵守行业规范
-
在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。
1、启动东方快车XP。
2、打开一个英文网页,使之处于激活状态。
3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。
- A.2,1,3
- B.1,2,3
- C.A或B
- D.3,2,1
-
天网防火墙在默认的规则中,不能实现的功能为:()。
- A.通过杀毒来保护系统
- B.防止用户的个人隐密信息被泄露
- C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
- D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
-
杀毒软件不可能杀掉的病毒是()。
- A.光盘上的病毒
- B.硬盘上的病毒
- C.软盘上的病毒
- D.U盘上的病毒
-
系统还原后最有可能无法运行或丢失的软件是()。
- A.某个Word文件
- B.某个设备驱动程序
- C.Email文件
- D.浏览器中的历史记录
-
进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。
- A.按ESC键
- B.双击左键
- C.单击右键
- D.A或C
-
根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
- A.境外存储
- B.外部存储器储存
- C.第三方存储
- D.境内存储
-
国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
- A.信誉身份
- B.可信身份
- C.安全身份
- D.认证身份
-
恶意代码主要造成()。
- A.磁盘损坏
- B.计算机用户的伤害
- C.CPU的损坏
- D.程序和数据的破坏
-
关于Symantec Ghost软件,下列说法中错误的是:()。
- A.可以创建硬盘镜像备份文件
- B.备份恢复到原硬盘上
- C.不支持UNIX系统下的硬盘备份
- D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
-
用某种方法把伪装消息还原成原有的内容的过程称为()。
- A.消息
- B.密文
- C.解密
- D.加密
-
在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
- A.数据的机密性
- B.访问的控制性
- C.数据的认证性
- D.数据的完整性
-
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
- A.使用的是计算机销售公司安装的非正版软件
- B.网上下载的非正版软件
- C.自己解密的非正版软件
- D.使用试用版的软件
-
超级解霸全屏显示的快捷键为:()。
- A.Ctrl+Home
- B.Shift+Home
- C.Ctrl+C
- D.Shift+C
-
下面为预防计算机病毒,正确的做法是()。
- A.一旦计算机染上病毒,立即格式化磁盘
- B.如果是软盘染上病毒,就扔掉该磁盘
- C.一旦计算机染上病毒,则重装系统
- D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
-
下列选项中,属于计算机病毒特征的是()。
- A.并发性
- B.周期性
- C.寄生性
- D.免疫性
-
在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
- A.无法进行传播或再次感染用户的计算机
- B.可以进行传播或再次感染用户的计算机
- C.无法进行传播,但能再次感染用户的计算机
- D.可以进行传播,但不能再次感染用户的计算机
-
DaemonToolsLite最多可以支持()个虚拟光驱。
- A.2
- B.4
- C.6
- D.8