一起答

一级网络安全素质教育考前复习试题卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。

    • 正确
    • 错误
  2. 互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

    • 正确
    • 错误
  3. 恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。

    • 正确
    • 错误
  4. 在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

    • 正确
    • 错误
  5. 中国需要力争IPv6的资源,加快下一代互联网的建设。

    • 正确
    • 错误
  6. 以程序控制为基础的计算机结构是由冯诺依曼最早提出的。

    • 正确
    • 错误
  7. 恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。

    • 正确
    • 错误
  8. 互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。

    • 正确
    • 错误
  9. 黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。

    • 正确
    • 错误
  10. 针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

    • 正确
    • 错误
  11. 如何防范操作系统安全风险?()

    • A.给所有用户设置严格的口令
    • B.使用默认账户设置
    • C.及时安装最新的安全补丁
    • D.删除多余的系统组件
  12. 下列说法正确的是()。

    • A.ElGamal加密、解密密钥相同
    • B.ElGamal加密、解密密钥不同
    • C.ElGamal是一种对称加密体制
    • D.ElGamal是一种非对称加密体制
  13. 网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

    • A.系统漏洞
    • B.网络攻击
    • C.网络侵入
    • D.计算机病毒
  14. 网络故障管理包括()、()和()等方面内容。

    • A.性能监测
    • B.故障检测
    • C.隔离
    • D.纠正
  15. 以下内容,()是形成反病毒产品地缘性的主要原因。

    • A.恶意代码编制者的性格
    • B.特定的操作系统或者流行软件环境
    • C.定向性攻击和条件传播
    • D.编制者的生活空间
    • E.恶意代码的编制工具
  16. 计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

    • A.硬件资源共享
    • B.软件资源共享
    • C.数据资源共享
    • D.通信资源信道共享
    • E.资金共享
  17. 我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

    • A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
    • B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
    • C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
    • D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
  18. 在互联网上的计算机病毒呈现出的特点是()。

    • A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
    • B.所有的病毒都具有混合型特征,破坏性大大增强
    • C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
    • D.利用系统漏洞传播病毒
    • E.利用软件复制传播病毒
  19. 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

    • A.将手环外借他人
    • B.接入陌生网络
    • C.手环电量低
    • D.分享跑步时的路径信息
  20. 根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

    • A.信息内容的控制
    • B.社会的政治因素
    • C.信息政策、法律法规
    • D.信息传播的方式
  21. 计算机病毒是()。

    • A.通过计算机键盘传染的程序
    • B.计算机对环境的污染
    • C.既能够感染计算机也能够感染生物体的病毒
    • D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
  22. 对计算机病毒,叙述正确的是()。

    • A.都具有破坏性
    • B.有些病毒无破坏性
    • C.都破坏EXE文件
    • D.不破坏数据,只破坏文件
  23. 以下关于计算机病毒的特征说法正确的是()。

    • A.计算机病毒只具有破坏性,没有其他特征
    • B.计算机病毒具有破坏性,不具有传染性
    • C.破坏性和传染性是计算机病毒的两大主要特征
    • D.计算机病毒只具有传染性,不具有破坏性
  24. 通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

    • A.入侵检测技术
    • B.防火墙技术
    • C.审计技术
    • D.反计算机病毒技术
  25. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

    • A.传染性
    • B.破坏性
    • C.欺骗性
    • D.隐蔽性和潜伏性
  26. 计算机一旦染上病毒,就会()。

    • A.立即破坏计算机系统
    • B.立即设法传播给其它计算机
    • C.等待时机,等激发条件具备时才执行
    • D.只要不读写磁盘就不会发作
  27. SnagIt支持的文件格式中不包括()。

    • A.GIF
    • B.AVI
    • C.RM
    • D.BMP
  28. 以下关于计算机病毒的特征说法正确的是()。

    • A.计算机病毒只具有破坏性和传染性,没有其他特征
    • B.计算机病毒具有隐蔽性和潜伏性
    • C.计算机病毒具有传染性,但不能衍变
    • D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
  29. 计算机病毒具有()。

    • A.传播性,潜伏性,破坏性
    • B.传播性,破坏性,易读性
    • C.潜伏性,破坏性,易读性
    • D.传播性,潜伏性,安全性
  30. 下面不能防止主动攻击的计算机安全技术是()。

    • A.防火墙技术
    • B.身份认证技术
    • C.屏蔽所有的可能产生信息泄露的设备
    • D.防病毒技术
  31. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

    • A.传染性
    • B.周期性
    • C.潜伏性
    • D.寄生性
  32. 下列选项中,不属于计算机病毒特征的是()。

    • A.并发性
    • B.隐蔽性
    • C.衍生性
    • D.传播性
  33. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

    • A.拒绝服务
    • B.文件共享
    • C.流量分析
    • D.文件传输
  34. 以下不是单模式匹配算法的为()。

    • A.BM
    • B.DFSA
    • C.QS
    • D.KMP
  35. 系统更新来自于()。

    • A.WindowsUpdate网站
    • B.搜狐网站
    • C.任意其它网站
    • D.局域网的DNS服务器
  36. 以下不属于网络行为规范的是()。

    • A.不应未经许可而使用别人的计算机资源
    • B.不应用计算机进行偷窃
    • C.不应干扰别人的计算机工作
    • D.可以使用或拷贝没有受权的软件
  37. 计算机可能感染病毒的途径是()。

    • A.从键盘输入统计数据
    • B.运行外来程序
    • C.软盘表面不清洁
    • D.机房电源不稳定
  38. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的保密性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的保密性
  39. 用倒影射单字母加密方法对单词computer加密后的结果为()。

    • A.xlnkfhvi
    • B.xlnkfgvi
    • C.xlnkfjui
    • D.xlnkfjvi
  40. FlashCam不能输出()。

    • A.包含Flash文件的网页
    • B.exe可执行文件
    • C.输出到Photoshop中
    • D.上传到FTP服务器
  41. 标准的TCP\IP握手过程分()步骤。

    • A.1
    • B.2
    • C.3
    • D.4
  42. 下面对防火墙说法正确的是()。

    • A.防火墙只可以防止外网非法用户访问内网
    • B.防火墙只可以防止内网非法用户访问外网
    • C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
    • D.防火墙可以防止内网非法用户访问内网
  43. 下列有关计算机病毒的说法中,错误的是()。

    • A.游戏软件常常是计算机病毒的载体
    • B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
    • C.只要安装正版软件,计算机病毒仍会感染该计算机
    • D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
  44. 如果信息在传输过程中被篡改,则破坏了信息的()。

    • A.可审性
    • B.完整性
    • C.保密性
    • D.可用性
  45. Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

    • A.GOT
    • B.LD_LOAD
    • C.PLT
    • D.LD_PRELOAD
  46. Winamp媒体播放器不能支持的音频格式为:()。

    • A.MP3
    • B.MP2
    • C.XM
    • D.RM12
  47. 下列情况中,破坏了数据的保密性的攻击是()。

    • A.假冒他人地址发送数据
    • B.把截获的信息全部或部分重发
    • C.向某网站发送大量垃圾信息
    • D.数据在传输中途被窃听
  48. 限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

    • A.防火墙系统
    • B.入侵检测系统
    • C.加密系统
    • D.认证系统
  49. 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

    • A.一般秘密、秘密、绝密
    • B.秘密、机密、绝密
    • C.秘密、机密、高级机密
    • D.机密、高级机密、绝密
  50. 未经授权访问破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性