网络安全素质教育考题知识试题练习卷(1)
-
计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
- 正确
- 错误
-
在对称密码体制的密钥的分配中,KDC必需是可信任的。
- 正确
- 错误
-
当前网络是恶意代码传播的重要途径。
- 正确
- 错误
-
陆俊教授认为,网络产生以后,意识形态已经终结。
- 正确
- 错误
-
林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
- 正确
- 错误
-
Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。
- 正确
- 错误
-
在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。
- 正确
- 错误
-
根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
- 正确
- 错误
-
互联网是20世纪人类最伟大的科技发明之一。
- 正确
- 错误
-
在媒体层面,现在已经到了一个没有网络就不成媒介的时代。
- 正确
- 错误
-
“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
- 正确
- 错误
-
新买回来的未格式化的软盘可能会有恶意代码。
- 正确
- 错误
-
所有的感染恶意代码的文件都可以安全地恢复。
- 正确
- 错误
-
第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
- 正确
- 错误
-
计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
- 正确
- 错误
-
对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
- 正确
- 错误
-
恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
- 正确
- 错误
-
根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
- 正确
- 错误
-
恶意代码不会通过网络传染。
- 正确
- 错误
-
计算机无法启动肯定是由恶意代码引起的。
- 正确
- 错误
-
下面专门用来防病毒的软件是()。
- A.诺顿
- B.天网防火墙
- C.Debug
- D.整理磁盘
-
用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
- A.ipconfig
- B.ipconfig/all
- C.inconfig/renew
- D.ipconfig/release
-
下列情况中,破坏了数据的完整性的攻击是()。
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被破译
-
下列选项中,不属于计算机病毒特征的是()。
- A.传染性
- B.免疫性
- C.潜伏性
- D.破坏性
-
保护计算机网络免受外部的攻击所采用的常用技术称为()。
- A.网络的容错技术
- B.网络的防火墙技术
- C.病毒的防治技术
- D.网络信息加密技术
-
根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
- A.中国电信
- B.信息部
- C.国家网信部门
- D.中国联通
-
下列不属于保护网络安全的措施的是()。
- A.加密技术
- B.防火墙
- C.设定用户权限
- D.建立个人主页
-
以下不属于网络行为规范的是()。
- A.不应未经许可而使用别人的计算机资源
- B.可以下载和使用网上的试用版软件
- C.不应干扰别人的计算机工作
- D.可以使用或拷贝没有授权的软件
-
以下四项中,()不属于网络信息安全的防范措施。
- A.身份验证
- B.跟踪访问者
- C.设置访问权限
- D.安装防火墙
-
计算机技术和通信技术紧密相结合的产物是()。
- A.计算机网络
- B.计算机系统
- C.信息录入系统
- D.信息管理系统
-
天网防火墙(个人版)是专门为()。
- A.个人计算机访问Internet的安全而设计的应用系统
- B.个人计算机访问Intranet的安全而设计的应用系统
- C.个人计算机访问局域网的安全而设计的应用系统
- D.个人计算机访问个人计算机的安全而设计的应用系统
-
CIH病毒在每月的()日发作。
- A.14
- B.20
- C.26
- D.28
-
应用层网关防火墙的核心技术是()。
- A.包过滤
- B.代理服务器技术
- C.状态检测
- D.流量检测
-
防病毒卡能够()。
- A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
- B.杜绝病毒对计算的侵害
- C.自动发现并阻止任何病毒的入侵
- D.自动消除已感染的所有病毒
-
操作系统中系统还原功能是()。
- A.附件中的一个应用程序
- B.Word中的一个组件
- C.管理数据库系统的一个应用程序
- D.操作系统启动时自动执行的一个系统程序
-
数据备份保护信息系统的安全属性是()。
- A.可审性
- B.完整性
- C.保密性
- D.可用性
-
下列哪句话是不正确的()。
- A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
- B.现在的杀毒软件能够查杀未知恶意代码
- C.恶意代码产生在前,防治手段相对滞后
- D.数据备份是防治数据丢失的重要手段
-
()不是压缩文件。
- A.快乐.rar
- B.快乐.dot
- C.快乐.cab
- D.快乐.zip
-
计算机安全不包括()。
- A.实体安全
- B.系统安全
- C.用户的人身安全
- D.信息安全
-
专门感染可执行文件的病毒是()。
- A.源码型病毒
- B.文件型病毒
- C.外壳型病毒
- D.入侵型病毒
-
下面属于主动攻击的技术手段是()。
- A.病毒攻击
- B.窃听
- C.密码破译
- D.流量分析
-
计算机病毒属于()范畴。
- A.硬件与软件
- B.硬件
- C.软件
- D.微生物
-
数据保密性指的是()。
- A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
- B.提供连接实体身份的鉴别
- C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
- D.确保数据数据是由合法实体发出的
-
个人防火墙与边际防火墙的最根本区别是()。
- A.个人防火墙可以控制端口
- B.个人防火墙可以控制协议
- C.个人防火墙可以控制应用程序访问策略
- D.个人防火墙是软件产品,而边际防火墙是硬件产品
-
让只有合法用户在自己允许的权限内使用信息,它属于()。
- A.防病毒技术
- B.保证信息完整性的技术
- C.保证信息可靠性的技术
- D.访问控制技术
-
计算机病毒不具有()。
- A.传播性
- B.易读性
- C.破坏性
- D.寄生性
-
《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
- A.安全部
- B.公安部
- C.信息产业部
- D.国家保密委员会
-
信源识别是指()。
- A.验证信息的发送者是真正的,而不是冒充的
- B.验证信息的接受者是真正的,而不是冒充的
- C.验证信息的发送的过程消息未被篡改
- D.验证信息的发送过程未被延误
-
下列选项中,不属于计算机病毒特征的()。
- A.传染性
- B.欺骗性
- C.偶发性
- D.破坏性
-
有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。
- A.每月更新病毒特征库
- B.在代理服务器上安装反蠕虫过滤器
- C.一经发布补丁就立即更新
- D.拒绝使用Internet网络