计算机一级网络安全素质考题2020年考前复习卷(1)
-
具有“只读”属性的文件不会感染恶意代码。
- 正确
- 错误
-
安全性要求可以分解为()。
- A.可控性
- B.保密性
- C.可用性
- D.完整性
-
任何数据丢失都是可以恢复的。
- 正确
- 错误
-
以下哪项属于防范假冒网站的措施()。
- A.直接输入所要登录网站的网址,不通过其他链接进入
- B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
- C.登录官方发布的相关网站辨识真伪
- D.安装防范ARP攻击的软件
-
根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
- A.警察城管
- B.医生
- C.富商
- D.政府官员
-
根据《网络安全法》的规定,任何个人和组织()。
- A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
- B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
- C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
- D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
-
Windows 2000安全系统集成以下不同的身份验证技术,包括()。
- A.Kerberos V5
- B.公钥证书
- C.NTLM
- D.软件限制策略
-
多数流氓软件具有以下特征()。
- A.强迫安装
- B.无法卸载
- C.干扰使用
- D.病毒和黑客特征
-
桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
- A.资产管理
- B.软件管理
- C.软件派送
- D.远程协助
-
预防数据丢失的最根本的方法是数据的()。
- A.检测
- B.清除
- C.备份
- D.恢复
-
根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
- A.擅自终止为其产品、服务提供安全维护的
- B.未按照规定及时告知用户并向有关主管部门报告的
- C.设置恶意程序的
- D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
-
以下哪些行为可能导致操作系统产生安全漏洞()。
- A.使用破解版的编程工具
- B.不安全的编程习惯
- C.考虑不周的架构设计
- D.编程计算机未安装杀毒软件
-
请分析,以下哪些是高级持续性威胁(APT)的特点?()
- A.此类威胁,攻击者通常长期潜伏
- B.有目的、有针对性全程人为参与的攻击
- C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
- D.不易被发现
-
网站受到攻击类型有()。
- A.DDoS
- B.SQL注入攻击
- C.网络钓鱼
- D.跨站脚本攻击
-
安全理论包括()。
- A.身份认证
- B.授权和访问控制
- C.审计追踪
- D.安全协议
-
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
- A.同步修改
- B.同步使用
- C.同步建设
- D.同步规划
-
从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
- A.拒绝访问能力
- B.检测能力
- C.控制传播的能力
- D.清除能力
- E.恢复能力
-
下列哪些是商业杀毒软件必备的技术()。
- A.云安全技术
- B.内存检测技术
- C.虚拟机技术
- D.广谱杀毒技术
- E.驱动程序技术
-
比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
- A.注册表比较法
- B.操作系统比较法
- C.文件比较法
- D.内存比较法
- E.中断比较法
-
网络空间的特点有哪些?()
- A.跨国性
- B.网络数据的可存储性
- C.虚拟性
- D.低成本性
-
木马程序的最大危害在于它对()。
- A.记录键盘信息
- B.窃取用户信息
- C.破坏软硬件系统
- D.阻塞网络
-
任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
- A.实施诈骗
- B.制作或者销售违禁物品
- C.制作或者销售管制物品
- D.传授犯罪方法
-
下面实现不可抵赖性的技术手段是()。
- A.防信息泄露技术
- B.防病毒技术
- C.数字签名技术
- D.防火墙技术
-
认证技术不包括()。
- A.数字签名
- B.消息认证
- C.身份认证
- D.防火墙技术
-
确保信息不暴露给未经授权的实体的属性指的是()。
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
-
下面属于被动攻击的技术手段是()。
- A.搭线窃听
- B.重发消息
- C.插入伪消息
- D.拒绝服务
-
使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
- A.屏幕模式
- B.区域模式
- C.窗口模式
- D.活动窗口模式
-
WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
- A.CAB
- B.ArP
- C.LZH
- D.ACE
-
下列情况中,破坏了数据的保密性的攻击是()。
- A.假冒他人地址发送数据
- B.把截获的信息全部或部分重发
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
-
下面关于系统还原的说法错误的是()。
- A.系统还原不是重新安装新的系统
- B.系统还原无法清除病毒
- C.系统还原点可以自动生成也可以由用户设定
- D.系统还原点必须事先设定
-
下列选项中,属于计算机病毒特征的是()。
- A.并发性
- B.周期性
- C.衍生性
- D.免疫性
-
构建网络安全的第一防线是()。
- A.网络结构
- B.法律
- C.安全技术
- D.防范计算机病毒
-
下面属于主动攻击的技术手段是()。
- A.嗅探
- B.信息收集
- C.密码破译
- D.信息篡改
-
在进行杀毒时应注意的事项不包括()。
- A.在对系统进行杀毒之前,先备份重要的数据文件
- B.在对系统进行杀毒之前,先断开所有的I/O设备
- C.在对系统进行杀毒之前,先断开网络
- D.杀完毒后,应及时打补丁
-
利用电子邮件进行攻击的恶意代码是()。
- A.netbull
- B.Netspy
- C.Mydoom
- D.SubSeven
-
为了减少计算机病毒对计算机系统的破坏,应()。
- A.打开不明身份人的邮件时先杀毒
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
-
以下软件中,不属于系统优化、维护、测试软件的是()。
- A.VoptXP
- B.DoemonToolsLite
- C.HWiNFO
- D.AIDA64
-
按链接方式对计算机病毒分类,最多的一类是()。
- A.源码型病毒
- B.入侵型病毒
- C.操作系统型病毒
- D.外壳型病毒
-
关于计算机病毒,下列说法错误的是()。
- A.能够破坏计算机功能
- B.能够自我复制
- C.一组计算机指令
- D.通过偶然原因形成
-
关于计算机病毒的预防,以下说法错误的是()。
- A.在计算机中安装防病毒软件,定期查杀病毒
- B.不要使用非法复制和解密的软件
- C.在网络上的软件也带有病毒,但不进行传播和复制
- D.采用硬件防范措施,如安装微机防病毒卡
-
从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
- A.BS
- B.Socket
- C.C/S
- D.API
-
计算机病毒不具备()。
- A.传染性
- B.寄生性
- C.免疫性
- D.潜伏性
-
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
- A.生成、发送
- B.生产、接收
- C.生成、接收、储存
- D.生成、发送、接收、储存
-
在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
- A.ECC
- B.SHA
- C.RSA
- D.DES
-
密码技术主要保证信息的()。
- A.保密性和完整性
- B.可审性和可用性
- C.不可否认性和可控性
- D.保密性和可控性