一起答

计算机一级网络安全素质考题2020年考前复习卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 具有“只读”属性的文件不会感染恶意代码。

    • 正确
    • 错误
  2. 安全性要求可以分解为()。

    • A.可控性
    • B.保密性
    • C.可用性
    • D.完整性
  3. 任何数据丢失都是可以恢复的。

    • 正确
    • 错误
  4. 以下哪项属于防范假冒网站的措施()。

    • A.直接输入所要登录网站的网址,不通过其他链接进入
    • B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
    • C.登录官方发布的相关网站辨识真伪
    • D.安装防范ARP攻击的软件
  5. 根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

    • A.警察城管
    • B.医生
    • C.富商
    • D.政府官员
  6. 根据《网络安全法》的规定,任何个人和组织()。

    • A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
    • B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
    • C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
    • D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
  7. Windows 2000安全系统集成以下不同的身份验证技术,包括()。

    • A.Kerberos V5
    • B.公钥证书
    • C.NTLM
    • D.软件限制策略
  8. 多数流氓软件具有以下特征()。

    • A.强迫安装
    • B.无法卸载
    • C.干扰使用
    • D.病毒和黑客特征
  9. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

    • A.资产管理
    • B.软件管理
    • C.软件派送
    • D.远程协助
  10. 预防数据丢失的最根本的方法是数据的()。

    • A.检测
    • B.清除
    • C.备份
    • D.恢复
  11. 根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

    • A.擅自终止为其产品、服务提供安全维护的
    • B.未按照规定及时告知用户并向有关主管部门报告的
    • C.设置恶意程序的
    • D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
  12. 以下哪些行为可能导致操作系统产生安全漏洞()。

    • A.使用破解版的编程工具
    • B.不安全的编程习惯
    • C.考虑不周的架构设计
    • D.编程计算机未安装杀毒软件
  13. 请分析,以下哪些是高级持续性威胁(APT)的特点?()

    • A.此类威胁,攻击者通常长期潜伏
    • B.有目的、有针对性全程人为参与的攻击
    • C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
    • D.不易被发现
  14. 网站受到攻击类型有()。

    • A.DDoS
    • B.SQL注入攻击
    • C.网络钓鱼
    • D.跨站脚本攻击
  15. 安全理论包括()。

    • A.身份认证
    • B.授权和访问控制
    • C.审计追踪
    • D.安全协议
  16. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

    • A.同步修改
    • B.同步使用
    • C.同步建设
    • D.同步规划
  17. 从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

    • A.拒绝访问能力
    • B.检测能力
    • C.控制传播的能力
    • D.清除能力
    • E.恢复能力
  18. 下列哪些是商业杀毒软件必备的技术()。

    • A.云安全技术
    • B.内存检测技术
    • C.虚拟机技术
    • D.广谱杀毒技术
    • E.驱动程序技术
  19. 比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

    • A.注册表比较法
    • B.操作系统比较法
    • C.文件比较法
    • D.内存比较法
    • E.中断比较法
  20. 网络空间的特点有哪些?()

    • A.跨国性
    • B.网络数据的可存储性
    • C.虚拟性
    • D.低成本性
  21. 木马程序的最大危害在于它对()。

    • A.记录键盘信息
    • B.窃取用户信息
    • C.破坏软硬件系统
    • D.阻塞网络
  22. 任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

    • A.实施诈骗
    • B.制作或者销售违禁物品
    • C.制作或者销售管制物品
    • D.传授犯罪方法
  23. 下面实现不可抵赖性的技术手段是()。

    • A.防信息泄露技术
    • B.防病毒技术
    • C.数字签名技术
    • D.防火墙技术
  24. 认证技术不包括()。

    • A.数字签名
    • B.消息认证
    • C.身份认证
    • D.防火墙技术
  25. 确保信息不暴露给未经授权的实体的属性指的是()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  26. 下面属于被动攻击的技术手段是()。

    • A.搭线窃听
    • B.重发消息
    • C.插入伪消息
    • D.拒绝服务
  27. 使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

    • A.屏幕模式
    • B.区域模式
    • C.窗口模式
    • D.活动窗口模式
  28. WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

    • A.CAB
    • B.ArP
    • C.LZH
    • D.ACE
  29. 下列情况中,破坏了数据的保密性的攻击是()。

    • A.假冒他人地址发送数据
    • B.把截获的信息全部或部分重发
    • C.数据在传输中途被篡改
    • D.数据在传输中途被窃听
  30. 下面关于系统还原的说法错误的是()。

    • A.系统还原不是重新安装新的系统
    • B.系统还原无法清除病毒
    • C.系统还原点可以自动生成也可以由用户设定
    • D.系统还原点必须事先设定
  31. 下列选项中,属于计算机病毒特征的是()。

    • A.并发性
    • B.周期性
    • C.衍生性
    • D.免疫性
  32. 构建网络安全的第一防线是()。

    • A.网络结构
    • B.法律
    • C.安全技术
    • D.防范计算机病毒
  33. 下面属于主动攻击的技术手段是()。

    • A.嗅探
    • B.信息收集
    • C.密码破译
    • D.信息篡改
  34. 在进行杀毒时应注意的事项不包括()。

    • A.在对系统进行杀毒之前,先备份重要的数据文件
    • B.在对系统进行杀毒之前,先断开所有的I/O设备
    • C.在对系统进行杀毒之前,先断开网络
    • D.杀完毒后,应及时打补丁
  35. 利用电子邮件进行攻击的恶意代码是()。

    • A.netbull
    • B.Netspy
    • C.Mydoom
    • D.SubSeven
  36. 为了减少计算机病毒对计算机系统的破坏,应()。

    • A.打开不明身份人的邮件时先杀毒
    • B.尽可能用软盘启动计算机
    • C.把用户程序和数据写到系统盘上
    • D.不使用没有写保护的软盘
  37. 以下软件中,不属于系统优化、维护、测试软件的是()。

    • A.VoptXP
    • B.DoemonToolsLite
    • C.HWiNFO
    • D.AIDA64
  38. 按链接方式对计算机病毒分类,最多的一类是()。

    • A.源码型病毒
    • B.入侵型病毒
    • C.操作系统型病毒
    • D.外壳型病毒
  39. 关于计算机病毒,下列说法错误的是()。

    • A.能够破坏计算机功能
    • B.能够自我复制
    • C.一组计算机指令
    • D.通过偶然原因形成
  40. 关于计算机病毒的预防,以下说法错误的是()。

    • A.在计算机中安装防病毒软件,定期查杀病毒
    • B.不要使用非法复制和解密的软件
    • C.在网络上的软件也带有病毒,但不进行传播和复制
    • D.采用硬件防范措施,如安装微机防病毒卡
  41. 从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

    • A.BS
    • B.Socket
    • C.C/S
    • D.API
  42. 计算机病毒不具备()。

    • A.传染性
    • B.寄生性
    • C.免疫性
    • D.潜伏性
  43. 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

    • A.生成、发送
    • B.生产、接收
    • C.生成、接收、储存
    • D.生成、发送、接收、储存
  44. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。

    • A.ECC
    • B.SHA
    • C.RSA
    • D.DES
  45. 密码技术主要保证信息的()。

    • A.保密性和完整性
    • B.可审性和可用性
    • C.不可否认性和可控性
    • D.保密性和可控性