一起答

2020网络安全知识考试精选试题卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. DES的加密和解密可共用一个程序。

    • 正确
    • 错误
  2. 宏病毒是一种微生物病毒。

    • 正确
    • 错误
  3. 文件被感染上恶意代码之后,其基本特征是文件长度变长。

    • 正确
    • 错误
  4. 多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

    • 正确
    • 错误
  5. 在移动互联网时代,微博和微信已经成为中国最新的舆论场。

    • 正确
    • 错误
  6. 根据陆俊教授所讲,网络链接带有意识形态性。

    • 正确
    • 错误
  7. 相对身份认证而言,访问控制其实不是必需的。

    • 正确
    • 错误
  8. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

    • 正确
    • 错误
  9. 几乎人类史上所有的重大改革,都必须首先是观念的变革。

    • 正确
    • 错误
  10. 恶意代码是具有文件名的独立程序。

    • 正确
    • 错误
  11. U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

    • A.隐藏
    • B.复制
    • C.传播
    • D.破解
  12. 网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

    • A.办理网络接入、域名注册服务
    • B.办理固定电话、移动电话等入网手续
    • C.办理监听业务
    • D.为用户提供信息发布、即时通讯等服务
  13. CA能提供以下哪种证书?()

    • A.个人数字证书
    • B.SET服务器证书
    • C.SSL服务器证书
    • D.安全电子邮件证书
  14. 发展国家信息安全的四项基本原则指的是()。

    • A.坚持自主创新
    • B.坚持重点突破
    • C.坚持支撑发展
    • D.坚持着眼未来
  15. 以下行为中,哪些存在网络安全风险?()

    • A.家用的无线路由器使用默认的用户名和密码
    • B.在多个网站注册的帐号和密码都一样
    • C.在网吧电脑上进行网银转账
    • D.使用可以自动连接其它WIFI的手机APP软件
  16. 以下哪些测试属于白盒测试?()

    • A.代码检查法
    • B.静态结构分析法
    • C.符号测试
    • D.逻辑覆盖法
  17. 恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

    • A.不使用盗版软件
    • B.不做非法复制
    • C.经常关机
    • D.不上非法网站
    • E.尽量做到专机专用,专盘专用
  18. 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

    • A.公共利益
    • B.网速
    • C.国计民生
    • D.国家安全
  19. 应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。

    • A.暴力查找算法
    • B.单模式匹配算法
    • C.多模式匹配算法
    • D.KMP算法
  20. 下列哪些选项可以有效保护我们上传到云平台的数据安全?()

    • A.上传到云平台中的数据设置密码
    • B.定期整理清除上传到云平台的数据
    • C.在网吧等不确定网络连接安全性的地点使用云平台
    • D.使用免费或者公共场合WIFI上传数据到云平台
  21. 计算机安全不包括()。

    • A.实体安全
    • B.系统安全
    • C.操作安全
    • D.信息安全
  22. 下面关于系统还原的说法错误的是()。

    • A.系统还原不等于重新安装新的系统
    • B.系统还原原则上不会丢失用户的数据文件
    • C.系统还原点可以自动生成
    • D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
  23. 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

    • A.认证设备合格
    • B.安全认证合格
    • C.认证网速合格
    • D.认证产品合格
  24. DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

    • A.自动开始
    • B.使用中检查
    • C.自动装载
    • D.检查更新
  25. Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

    • A./ETC/PASSWD
    • B./ETC/SHADOW
    • C./ETC/SECURITY
    • D./ETC/PWLOG
  26. 良型病毒是指()。

    • A.很容易清除的病毒
    • B.没有传染性的病毒
    • C.破坏性不大的病毒
    • D.那些只为表现自己,并不破坏系统和数据的病毒
  27. 以下关于计算机病毒的叙述,不正确的是()。

    • A.计算机病毒是一段程序
    • B.计算机病毒能够扩散
    • C.计算机病毒是由计算机系统运行混乱造成的
    • D.可以预防和消除
  28. 调试分析漏洞的工具是()。

    • A.Ollydbg
    • B.IDA Pro
    • C.GHOST
    • D.gdb
  29. 计算机病毒是指在计算机磁盘上进行自我复制的()。

    • A.一段程序
    • B.一条命令
    • C.一个标记
    • D.一个文件
  30. 下面关于计算机病毒说法不正确的是()。

    • A.正版的软件也会受计算机病毒的攻击
    • B.防火墙主要的任务就是防止病毒感染自己的计算机系统
    • C.任何防病毒软件都不会查杀所有的病毒
    • D.任何病毒都有清除的办法
  31. 在进行病毒清除时,不应当()。

    • A.先备份重要数据
    • B.先断开网络
    • C.及时更新杀毒软件
    • D.重命名染毒的文件
  32. 下面不属于可控性的技术是()。

    • A.口令
    • B.授权核查
    • C.I/O控制
    • D.登陆控制
  33. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  34. 防止计算机传染恶意代码的方法是()。

    • A.不使用有恶意代码的盘片
    • B.不让有传染病的人操作
    • C.提高计算机电源稳定性
    • D.联机操作
  35. 网络资源管理中的资源指()。

    • A.计算机资源
    • B.硬件资源
    • C.通信资源
    • D.A和C
  36. 用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

    • A.颜色、透明度
    • B.颜色、形状及文件格式
    • C.颜色、透明度、形状及文件格式
    • D.透明度、形状及文件格式
  37. 关于入侵检测技术,下列哪一项描述是错误的()。

    • A.入侵检测系统不对系统或网络造成任何影响
    • B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
    • C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
    • D.基于网络的入侵检测系统无法检查加密的数据流
  38. 计算机病毒通常要破坏系统中的某些文件,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的可审性
    • C.属于被动攻击,破坏信息的可审性
    • D.属于被动攻击,破坏信息的可用性
  39. 窃取信息破坏信息的()。

    • A.可靠性
    • B.可用性
    • C.完整性
    • D.保密性
  40. ()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

    • A.程序头表
    • B.引入表
    • C.节头表
    • D.导出表
  41. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

    • A.激发性
    • B.传播性
    • C.衍生性
    • D.隐蔽性
  42. 在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。

    • A.帮助
    • B.模拟
    • C.选项
    • D.虚拟CD/DVD
  43. 用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

    • A.路由器
    • B.资源子网
    • C.通信子网
    • D.主机
  44. 物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

    • A.脱机备份和联机备份
    • B.整体备份和个体备份
    • C.定时备份和不定时备份
    • D.网络备份和服务器备份
  45. 关闭WIFI的自动连接功能可以防范()。

    • A.所有恶意攻击
    • B.假冒热点攻击
    • C.恶意代码
    • D.拒绝服务攻击
  46. 下列与恶意代码有关的叙述中,正确的是()。

    • A.已被感染过的计算机具有对该恶意代码的免疫性
    • B.恶意代码是一个特殊的程序或代码片段
    • C.恶意代码只能通过网络传播
    • D.传播恶意代码不是犯罪
  47. 关于系统还原,错误的说法是()。

    • A.系统还原不等于重装系统
    • B.系统还原肯定会重新启动计算机
    • C.系统还原的还原点可以自行设定
    • D.系统还原后,所有原来可以执行的程序,肯定还可以执行
  48. 计算机病毒是一种特殊的计算机程序,具有的特性有()。

    • A.隐蔽性、复合性、安全性
    • B.传染性、隐蔽性、破坏性
    • C.隐蔽性、破坏性、易读性
    • D.传染性、易读性、破坏性
  49. 下面关于防火墙说法不正确的是()。

    • A.防火墙可以防止所有病毒通过网络传播
    • B.防火墙可以由代理服务器实现
    • C.所有进出网络的通信流都应该通过防火墙
    • D.防火墙可以过滤所有的外网访问
  50. 在OSI开放系统参考模型中,表示层提供的服务是()。

    • A.提供格式化的表示和转换数据服务
    • B.提供一个可靠的运输数据服务
    • C.提供运输连接管理和数据传送服务
    • D.提供面向连接的网络服务和无连接的网络服务