一起答

网络安全素质教育(计算机一级)模拟试卷二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

  2. TLS全称是__________________。

  3. 在刻录机虚拟资源管理器中,主界面的左边窗口为________。

  4. 移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()

    • 正确
    • 错误
  5. 磁盘文件的损坏不一定是恶意代码造成的。()

    • 正确
    • 错误
  6. 著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

    • 正确
    • 错误
  7. CIH病毒是第一款能够破坏计算机硬件的恶意代码。()

    • 正确
    • 错误
  8. 除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

    • 正确
    • 错误
  9. 网络空间是一个跟人的意愿、意向、意图相关的空间。()

    • 正确
    • 错误
  10. 在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()

    • 正确
    • 错误
  11. 超级解霸3000能截取当前视频窗口中的图像存为图形文件。()

    • 正确
    • 错误
  12. Nimda(尼姆达)是蠕虫的一种。()

    • 正确
    • 错误
  13. 引导舆论的实质是引导公众。()

    • 正确
    • 错误
  14. 公钥证书没有有效期。()

    • 正确
    • 错误
  15. 国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()

    • 正确
    • 错误
  16. 根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()

    • 正确
    • 错误
  17. 目前所有恶意代码都可以采用自动化手段清除。()

    • 正确
    • 错误
  18. 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

    • A.用户访问了存在挂马链接的网页(主动或被动)
    • B.用户系统上存在漏洞、并且被攻击程序攻击成功
    • C.用户系统上的安全软件没有起作用
    • D.用户清理了电脑中的缓存网页文件
  19. 在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

    • A.注册表
    • B.脚本
    • C.内存
    • D.邮件
    • E.文件
  20. 恶意代码的静态分析工具有:()。

    • A.IDA Pro
    • B.W32Dasm
    • C.SoftICE
    • D.Ollydbg
  21. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。

    • A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
    • B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
    • C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
    • D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
  22. 蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

    • A.挖掘
    • B.攻击
    • C.溢出
    • D.扫描
    • E.复制
  23. 为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

    • A.物理层安全
    • B.基础平台层安全
    • C.应用层安全
    • D.代理层安全
  24. 根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

    • A.行为调控或者控制
    • B.思想传播
    • C.价值观引导
    • D.政治宣传
  25. 计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

    • A.文件占用的空间变大
    • B.发生异常蜂鸣声
    • C.屏幕显示异常图形
    • D.主机内的电扇不转
  26. 根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

    • A.信息过滤
    • B.网络链接
    • C.网络社会运动
    • D.网络数据库
  27. web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

    • A.保护服务器及其数据的安全;
    • B.保护服务器和用户之间传递的信息的安全;
    • C.保护web应用客户端及其环境安全;
    • D.保证有足够的空间和内存,来确保用户的正常使用。
  28. 以下文件系统格式中安全性较高的()。

    • A.FAT16
    • B.FAT32.
    • C.Linux
    • D.NTFS
  29. 国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

    • A.公共图书馆资源
    • B.国家数据资源
    • C.公共学校资源
    • D.公共数据资源
  30. 在Linux环境下,()是专门检查rootkit的工具软件。

    • A.OAV
    • B.chkrootkit
    • C.ClamTK
    • D.rkhunter
  31. 通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

    • A.个人计算机
    • B.容错计算机
    • C.图形工作站
    • D.家用计算机
  32. 为了预防计算机病毒,对于外来磁盘应采取()。

    • A.禁止使用
    • B.先查毒,后使用
    • C.使用后,就杀毒
    • D.随便使用
  33. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

    • A.加密
    • B.解密
    • C.对称加密
    • D.数字签名
  34. 下列哪个算法属于非对称算法()。

    • A.SSF33
    • B.DES
    • C.SM3
    • D.M2
  35. 下列说法错误的是()。

    • A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
    • B.恶意代码是计算机犯罪的一种新的衍化形式
    • C.微机的普及应用是恶意代码产生的根本原因
    • D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
  36. 一般来说,刚买回来的硬盘先要做什么处理()。

    • A.安装应用软件
    • B.格式化
    • C.分区
    • D.安装操作系统
  37. AdobeAcrobatReadeR可以阅读的文件格式()。

    • A..doc
    • B.pdf
    • C.dbf
    • D.txt
  38. WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。

    • A.22
    • B.21
    • C.79
    • D.80
  39. 新买回来的未格式化的软盘()。

    • A.可能会有恶意代码
    • B.与带恶意代码的软盘放在一起会被感染
    • C.一定没有恶意代码
    • D.一定有恶意代码
  40. 拒绝服务攻击具有极大的危害,其后果一般是:()。

    • A.大量木马在网络中传播
    • B.被攻击目标无法正常服务甚至瘫痪
    • C.能远程控制目标主机
    • D.黑客进入被攻击目标进行破坏
  41. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

    • A.32
    • B.48
    • C.24
    • D.64
  42. 计算机病毒不能通过()传播。

    • A.电子邮件
    • B.软盘
    • C.网络
    • D.空气
  43. 在文件1.doc上右击,快捷菜单中没有的菜单项是()。

    • A.添加到压缩文件…
    • B.添加到1.rar
    • C.解压到这里
    • D.复制
  44. 小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题,请选择正确答案回答26~29题:

    计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

    • A.计算机
    • B.主从计算机
    • C.自主计算机
    • D.数字设备
  45. 防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。

    • A.Web浏览器
    • B.IP地址
    • C.代理服务器
    • D.服务器名
  46. 下面说法正确的是()。

    • A.最新的操作系统是没有漏洞的
    • B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
    • C.正版软件不会受到病毒攻击
    • D.不付费使用试用版软件是非法的
  47. 在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

    • A.25%
    • B.40%
    • C.50%
    • D.80%
  48. Real One Player提供了()种播放模式。

    • A.1
    • B.2
    • C.3
    • D.4
  49. 以下选项,不利于提高Nero Experss软件刻录成功率的是()。

    • A.扩大硬盘的可用容量
    • B.刻录前先测试
    • C.开启省电功能
    • D.不要运行其他程序
  50. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

    • A.基本密钥
    • B.密钥加密密钥
    • C.会话密钥
    • D.主机主密钥
  51. 下列操作中,不能完全清除文件型计算机病毒的是()。

    • A.删除感染计算机病毒的文件
    • B.将感染计算机病毒的文件更名
    • C.格式化感染计算机病毒的磁盘
    • D.用杀毒软件进行清除
  52. ()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

    • A.目的性
    • B.传播性
    • C.破坏性
    • D.隐蔽性
  53. 恶意代码是一种对计算机系统具有破坏性的()。

    • A.高级语言编译程序
    • B.汇编语言程序
    • C.操作系统
    • D.计算机程序或代码片段
  54. 开源杀毒软件ClamAV的匹配算法采用的是()。

    • A.HASH算法
    • B.单模式匹配算法
    • C.多模式匹配算法
    • D.暴力匹配算法
  55. 限制某个用户只允许对某个文件进行读操作,这属于()。

    • A.认证技术
    • B.防病毒技术
    • C.加密技术
    • D.访问控制技术
  56. 防火墙能够()。

    • A.防范恶意的知情者
    • B.防范通过它的恶意连接
    • C.防备新的网络安全问题
    • D.完全防止传送己被病毒感染的软件和文件
  57. 被喻为“瑞士军刀”的安全工具是()。

    • A.Super Scan
    • B.netcat
    • C.WUPS
    • D.Net Scan Tools
  58. 在以下选项中,网际快车(Flash Get)不具有的功能为:()。

    • A.断点续传
    • B.多点连接
    • C.镜像功能
    • D.加快网速
  59. 以下哪一个最好的描述了数字证书()。

    • A.等同于在网络上证明个人和公司身份的身份证
    • B.浏览器的一标准特性,它使得黑客不能得知用户的身份
    • C.网站要求用户使用用户名和密码登陆的安全机制
    • D.伴随在线交易证明购买的收据
  60. 恶意代码会造成计算机怎样的损坏,()。

    • A.硬件,软件和数据
    • B.硬件和软件
    • C.软件和数据
    • D.硬件和数据
  61. 下列软件最方便制作演示文件的是()。

    • A.ACDSee
    • B.Flash
    • C.FlashCam
    • D.Goldwave
  62. 计算机病毒是一种()。

    • A.破坏硬件的机制
    • B.破坏性的程序
    • C.微生物"病毒体"
    • D.带有错误的程序
  63. SnagIt提供的捕获对象为:()。

    • A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】
    • B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】
    • C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】
    • D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】
  64. 天网防火墙默认的安全等级为()。

    • A.低级
    • B.中级
    • C.高级
    • D.最高级(扩级)
  65. 信息不暴露给未经授权的实体是指信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  66. 下面有关入侵目的说法错误的是()。

    • A.执行进程
    • B.获取文件和数据
    • C.获取超级用户权限
    • D.娱乐