计算机一级网络安全素质考试精编试题考试卷及答案(1)
-
Hash函数是公开的,对处理过程不用保密。
- 正确
- 错误
-
在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
- 正确
- 错误
-
基于大数据的预测一定是准确的。
- 正确
- 错误
-
公钥证书没有有效期。
- 正确
- 错误
-
现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。
- 正确
- 错误
-
林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
- 正确
- 错误
-
使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
- 正确
- 错误
-
林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
- 正确
- 错误
-
政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
- 正确
- 错误
-
杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
- 正确
- 错误
-
多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
- A.半多态
- B.算法固定的多态
- C.算法可变的多态
- D.完全多态
- E.带有填充物的多态
-
以下(),可能携带恶意代码。
- A.光盘
- B.电子邮件
- C.显示器
- D.硬盘
- E.txt文件
-
下列软件属于杀毒软件的是()。
- A.IDS
- B.卡巴斯基
- C.KV2005
- D.Norton(诺顿)
- E.小红伞
-
根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
- A.国家统一
- B.民族尊严
- C.外交关系
- D.领土争端
-
恶意代码的3个共同特征是()。
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
- E.寄生性
-
以下哪些关于网络安全的认识是错误的?()
- A.电脑病毒防治主要靠软件查杀
- B.文件删除后信息就不会恢复
- C.网络共享文件是安全的
- D.防病毒软件要定期升级
-
传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
- A.计算机功能
- B.电源
- C.指令
- D.数据
-
当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。
- A.同时按住windowslogo键和s键
- B.同时按住windowslogo键和L键
- C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
- D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
-
下列算法属于Hash算法的有()。
- A.RSA
- B.DES
- C.SHA1
- D.MD5
-
在Unix系统中,关于shadow文件说法正确的是:()。
- A.只有超级用户可以查看
- B.保存了用户的密码
- C.增强系统的安全性
- D.对普通用户是只读的
-
实现验证通信双方真实性的技术手段是()。
- A.身份认证技术
- B.防病毒技术
- C.跟踪技术
- D.防火墙技术
-
Partition Magic不具有的功能是()。
- A.重新分配只有空间
- B.检测分区是否感染病毒
- C.分割分区
- D.转换分区格式
-
一般不会造成计算机运行速度慢,经常死机的是()。
- A.感染了病毒
- B.系统资源不足
- C.误删除了系统文件
- D.卸载了用户应用程序
-
计算机病毒不可能隐藏在()。
- A.网卡中
- B.应用程序
- C.Word文档
- D.电子邮件
-
()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。
- A.求职信,
- B.红色代码(Codered)
- C.Nimuda
- D.sql蠕虫王
-
计算机杀毒时的注意事项不包括()。
- A.杀毒前应对重要数据备份
- B.杀毒后应及时打补丁
- C.杀毒后应及时重装系统
- D.要及时更新杀毒软件的病毒库
-
下面有关密钥管理说法错误的是()。
- A.目前流行的密钥管理方案一般采用层次的密钥设置
- B.会话密钥经常改变
- C.密钥加密密钥是自动产生的
- D.主密钥经常改变
-
下面关于系统更新说法正确的是()。
- A.系统更新时间点是可以自行设定的
- B.系统更新后,可以不再受病毒的攻击
- C.系统更新只能从微软网站下载补丁包
- D.所有的更新应及时下载安装,否则系统会崩溃
-
下面可能使计算机无法启动的病毒属于()。
- A.源码型病毒
- B.操作系统型病毒
- C.外壳型病毒
- D.入侵型病毒
-
用于存储计算机上各种软件、硬件的配置数据的是()。
- A.COMS
- B.注册表
- C.BIOS
- D.操作系统
-
下面关于系统还原说法正确的是()。
- A.系统还原等价于重新安装系统
- B.系统还原后可以清除计算机中的病毒
- C.还原点可以由系统自动生成也可以自行设置
- D.系统还原后,硬盘上的信息会自动丢失
-
信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
- A.准备、检测、遏制、根除、恢复和跟踪总结
- B.准备、检测、遏制、根除、跟踪总结和恢复
- C.准备、检测、遏制、跟踪总结、恢复和根除
- D.准备、检测、遏制、恢复、跟踪总结和根除
-
以下软件中不属于硬盘分区工具软件的是()。
- A.DOSFDISK
- B.SmartFdisk
- C.DiskMan
- D.PowerPoint
-
网络安全不涉及范围是()。
- A.加密
- B.防病毒
- C.硬件技术升级
- D.防黑客
-
有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
- A.隐蔽性
- B.周期性
- C.欺骗性
- D.寄生性
-
传入我国的第一例计算机病毒是()。
- A.大麻病毒
- B.小球病毒
- C.1575病毒
- D.米开朗基罗病毒
-
下列硬盘分区软件中,功能最为强大的是()。
- A.PartitionMagic
- B.NDD
- C.SmartFdisk
- D.DOSFDISK
-
计算机不可能传染病毒的途径是()。
- A.使用空白新软盘
- B.使用来历不明的软盘
- C.打开了不明的邮件
- D.下载了某个游戏软件
-
特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
- A.传染性
- B.破坏性
- C.隐蔽性
- D.复制性
-
下面不属于可控性的技术是()。
- A.口令
- B.授权核查
- C.文件加密
- D.登陆控制
-
计算机病毒传播的主要媒介是()。
- A.磁盘与网络
- B.微生物“病毒体”
- C.人体
- D.电源
-
恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
- A.系统调用部分
- B.启动部分
- C.破坏部分
- D.传染部分
-
下面不属于访问控制技术的是()。
- A.强制访问控制
- B.自主访问控制
- C.自由访问控制
- D.基于角色的访问控制
-
下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
- A.隐藏型
- B.伴随型
- C.多态型
- D.综合型
-
使用FTP导出站点地址薄的两种输出格式为:()。
- A.“ASURL”和“FullSiteinfo”
- B.“URL”和“FullSite”
- C.“ASURL”和“FullSite”
- D.“URL”和“FullSiteinfo”
-
下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
- A.防火墙技术
- B.加密技术
- C.访问控制技术
- D.防病毒技术
-
根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
- A.电信科研机构
- B.电信企业
- C.网络合作商
- D.网络运营者
-
Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
- A.备份
- B.删除
- C.优化
- D.清理
-
分区被删除后,删除后的分区将()。
- A.变成一个未分配空间
- B.自动合并到前一个分区中
- C.自动合并到下一个分区
- D.变成一个隐藏分区
-
下列不属于网络安全的技术是()。
- A.防火墙
- B.加密狗
- C.认证
- D.防病毒