一起答

网络安全素质教育(计算机一级)模拟试卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 试简述对等网和客户机/服务器网络的特点。

  2. AH模式有______、______。

  3. ______是提供给个人电脑使用的网络安全程序。

  4. 恶意代码通常是一段可运行的程序。()

    • 正确
    • 错误
  5. 蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()

    • 正确
    • 错误
  6. 多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

    • 正确
    • 错误
  7. 计算机感染恶意代码后,通常会将恶意代码传染给操作者。()

    • 正确
    • 错误
  8. 移动互联网的微行为,可以推进社会参与、聚集社会温情。()

    • 正确
    • 错误
  9. 中国网民的数量已经达到了6亿。()

    • 正确
    • 错误
  10. 由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()

    • 正确
    • 错误
  11. 系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()

    • 正确
    • 错误
  12. 根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

    • 正确
    • 错误
  13. 恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

    • 正确
    • 错误
  14. 普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()

    • 正确
    • 错误
  15. 第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()

    • 正确
    • 错误
  16. 黄金老师提出要提高领导个人的媒介素养。()

    • 正确
    • 错误
  17. 恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()

    • 正确
    • 错误
  18. 关于网络安全技术学习相关方式,以下说法正确的是?()

    • A.出于学习的角度,可以未经许可对某网站进行渗透测试
    • B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
    • C.可以参加一些技术学习类比赛来锻炼自己的能力
    • D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
  19. 《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。

    • A.存储
    • B.传输、交换
    • C.处理
    • D.收集
  20. Fred Cohen提出的恶意代码防范理论模型包括()。

    • A.基本隔离模型
    • B.分隔模型
    • C.流模型
    • D.限制解释模型
  21. 下列关于恶意代码的叙述中,正确的是()。

    • A.恶意代码通常是一段可运行的程序
    • B.反病毒软件不能清除所有恶意代码
    • C.恶意代码不会通过网络传染
    • D.恶意代码只能通过软盘传染
    • E.格式化磁盘可清除该盘上的所有恶意代码
  22. 根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

    • A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
    • B.支持网络安全技术的研究开发和应用
    • C.推广安全可信的网络产品和服务
    • D.保护网络技术知识产权
  23. 宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

    • A.Word宏
    • B.Word文档
    • C.Normal.doc
    • D.Normal..dot
    • E.WORD应用程序
  24. 网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

    • A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
    • B.拒不向公安机关、国家安全机关提供技术支持和协助的
    • C.拒绝、阻碍有关部门依法实施的监督检查的
    • D.拒不向配合公安机关提供技术密码的
  25. 在Windows32位操作系统中,其EXE文件中的特殊标示为()。

    • A.MZ
    • B.PE
    • C.NE
    • D.LE
  26. 恶意代码的危害主要造成()。

    • A.磁盘损坏
    • B.计算机用户的伤害
    • C.CPU的损坏
    • D.程序和数据的破坏
  27. 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

    • A.随意丢弃快递单或包裹
    • B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
    • C.电脑不设置锁屏密码
    • D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
  28. 黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

    • A.rootkit
    • B.fpipe
    • C.adore
    • D.NetBus
  29. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。

    • A.保密合同
    • B.安全服务合同
    • C.安全保密协议
    • D.安全责任条款
  30. 第一个跨Windows和Linux平台的恶意代码是()。

    • A.Lion
    • B.W32.Winux
    • C.Bliss
    • D.Staog
  31. 恶意代码主要破坏计算机系统的()。

    • A.显示器
    • B.软盘
    • C.软件资源
    • D.硬盘
  32. 计算机安全不包括()。

    • A.实体安全
    • B.系统安全
    • C.环境安全
    • D.信息安全
  33. 根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

    • A.包过滤防火墙
    • B.应用型防火墙
    • C.路由器防火墙
    • D.子网屏蔽防火墙
  34. “熊猫烧香”的作者是?()

    • A.波格契夫
    • B.朱利安·阿桑奇
    • C.格蕾丝·赫帕
    • D.李俊
  35. 以下关于计算机病毒说法正确的是()。

    • A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
    • B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
    • C.使用只读型光盘不可能使计算机感染病毒
    • D.计算机病毒具有隐蔽性、传染性、周期性等特性
  36. 下面说法错误的是()。

    • A.所有的操作系统都可能有漏洞
    • B.防火墙也有漏洞
    • C.正版软件不会受到病毒攻击
    • D.不付费使用试用版软件是合法的
  37. 计算机可能传染病毒的途径是()。

    • A.使用空白新软盘
    • B.使用来历不明的软盘
    • C.输入了错误的命令
    • D.格式化硬盘
  38. 恶意代码传播速度最快、最广的途径是()。

    • A.用软盘复制来传播文件时
    • B.用U盘复制来传播文件时
    • C.安装系统软件时
    • D.用网络传播文件时
  39. 若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.可控性
  40. 防止静态信息被非授权访问和防止动态信息被截取解密是()。

    • A.数据完整性
    • B.数据可用性
    • C.数据可靠性
    • D.数据保密性
  41. 认证技术不包括()。

    • A.消息认证
    • B.身份认证
    • C.IP认证
    • D.数字签名
  42. 影响网络安全的因素不包括()。

    • A.信息处理环节存在不安全的因素
    • B.计算机硬件有不安全的因素
    • C.操作系统有漏洞
    • D.黑客攻击
  43. 计算机病毒不可以()。

    • A.破坏计算机硬件
    • B.破坏计算机中的数据
    • C.使用户感染病毒而生病
    • D.抢占系统资源,影响计算机运行速度
  44. 手机发送的短信被让人截获,破坏了信息的()。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.真实性
  45. 网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

    • A.公开用户资料功能
    • B.收集用户信息功能
    • C.提供用户家庭信息功能
    • D.用户填写信息功能
  46. 以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。

    • A.数字签名
    • B.防火墙
    • C.第三方确认
    • D.身份认证
  47. 加密密钥和解密密钥不同的密码体制是()。

    • A.公钥密码
    • B.流密码
    • C.分组密码
    • D.私钥密码
  48. 网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

    • A.恶意程序
    • B.风险程序
    • C.病毒程序
    • D.攻击程序
  49. 下面属于被动攻击的技术手段是()。

    • A.病毒攻击
    • B.重发消息
    • C.密码破译
    • D.拒绝服务
  50. 下面符合网络道德规范的行为是()。

    • A.给敌方发送大量垃圾邮件
    • B.破译别人的邮箱密码
    • C.不付费使用试用版的软件
    • D.把好朋友和其女友亲吻的照片发布在网上
  51. 认证技术不包括()。

    • A.消息认证
    • B.身份认证
    • C.权限认证
    • D.数字签名
  52. ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。

    • A.曝光
    • B.色彩
    • C.红眼
    • D.锐化
  53. 小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:

    电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。

    • A.公开密钥加密算法和对称密钥加密算法
    • B.公开密钥加密算法和算法分组密码
    • C.序列密码和分组密码
    • D.序列密码和公开密钥加密算法
  54. 以下不属于电子邮件安全威胁的是:()。

    • A.点击未知电子邮件中的附件
    • B.电子邮件群发
    • C.使用公共wifi连接无线网络收发邮件
    • D.SWTP的安全漏洞
  55. 下面属于主动攻击的技术手段是()。

    • A.截取数据
    • B.窃听
    • C.拒绝服务
    • D.流量分析
  56. 在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A.身份假冒
    • B.数据窃听
    • C.数据流分析
    • D.非法访问
  57. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

    • A.访问控制
    • B.入侵检测
    • C.动态扫描
    • D.防火墙
  58. VPN的加密手段为:()。

    • A.具有加密功能的防火墙
    • B.具有加密功能的路由器
    • C.VPN内的各台主机对各自的信息进行相应的加密
    • D.单独的加密设备
  59. 在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。

    • A.net userqing10 1234 /add; net localgroup administrators qing10 /add
    • B.net useqing10 1234 /add; net localgroup administrators qing10 /add
    • C.net userqing10 1234; net localgroup administrators qing10
    • D.net userqing10 1234 /add; net localgroup administrators qing10
  60. 只要是正版杀毒软件,一般能()。

    • A.杀灭所有恶意代码
    • B.正常升级
    • C.识别所有恶意代码
    • D.抵御各种恶意行为的入侵
  61. “三分技术、七分管理、十二分数据”强调()的重要性。

    • A.检测
    • B.清除
    • C.预防
    • D.备份与恢复
  62. 开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。

    • A.HASH算法
    • B.单模式匹配算法
    • C.多模式匹配算法
    • D.暴力匹配算法
  63. 以程序控制为基础的计算机结构是由()最早提出的。

    • A.布尔
    • B.冯诺依曼
    • C.卡诺
    • D.图灵
  64. 以下关于计算机病毒的叙述,正确的是()。

    • A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
    • B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
    • C.计算机病毒是由计算机系统运行混乱造成的
    • D.计算机病毒是可以预防和消除的
  65. 计算机病毒是()。

    • A.一种侵犯计算机的细菌
    • B.一种坏的磁盘区域
    • C.一种特殊程序
    • D.一种特殊的计算机
  66. 目前最安全的防火墙是()。

    • A.由路由器实现的包过滤防火墙
    • B.由代理服务器实现的应用型防火墙
    • C.主机屏蔽防火墙
    • D.子网屏蔽防火墙