一起答

网络安全素质教育一级模拟考试试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

    • 正确
    • 错误
  2. 传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

    • 正确
    • 错误
  3. 恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

    • 正确
    • 错误
  4. 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

    • 正确
    • 错误
  5. 根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

    • 正确
    • 错误
  6. 由著名黑客陈英豪写的CIH病毒不是蠕虫。

    • 正确
    • 错误
  7. 文件被感染上恶意代码之后,其基本特征是文件不能被执行。

    • 正确
    • 错误
  8. 增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。

    • 正确
    • 错误
  9. S/Key协议使用了散列函数。

    • 正确
    • 错误
  10. Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

    • 正确
    • 错误
  11. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。

    • A.终端-终端
    • B.终端-网关-终端
    • C.PC(计算机)-终端
    • D.终端-PC
  12. 数据库管理的主要内容包括()、()和()。

    • A.数据库的建立
    • B.数据库的使用
    • C.数据库的安全控制
    • D.数据的完整性控制
  13. 故障管理知识库的主要作用包括()、()和()。

    • A.实现知识共享
    • B.实现知识转化
    • C.避免知识流失
    • D.提高网管人员素质
  14. CSRF攻击防范的方法有?()

    • A.使用随机Token
    • B.校验referer
    • C.过滤文件类型
    • D.限制请求频率
  15. 垃圾邮件可以分为以下几种()。

    • A.信件头部包含垃圾邮件的特征
    • B.邮件内容包含垃圾邮件特征
    • C.使用OpenRelay主机发送的垃圾邮件
    • D.无论头部还是内容都无法提取特征
  16. 尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

    • A.软件开发的成本
    • B.防病毒产品的盗版问题
    • C.无止境的服务
    • D.未知恶意代码的查杀
  17. 恶意代码的抗分析技术基本上包括()两种方法。

    • A.特征码扫描
    • B.加密技术
    • C.比较内存
    • D.反跟踪技术
    • E.校验和技术
  18. 古典密码阶段的密码算法特点包括()。

    • A.利用手工、机械或初级电子设备方式实现加解密
    • B.采用替代与置换技术
    • C.保密性基于方法
    • D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
  19. 移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

    • A.无线通信网
    • B.Internet
    • C.Intranet
    • D.计算机网络
  20. 下列属于常用的漏洞扫描工具有()。

    • A.Nessus
    • B.SSS
    • C.Retina
    • D.流光
  21. 包过虑型防火墙一般作用在()。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.会话层
  22. 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

    • A.通讯双方的身体安全
    • B.实体安全
    • C.系统安全
    • D.信息安全
  23. 下面关于网络信息安全的一些叙述中,不正确的是()。

    • A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
    • B.电子邮件是个人之间的通信手段,不会传染计算机病毒
    • C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
    • D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
  24. 关于恶意代码的特征,下列说法不正确的是()。

    • A.破坏性
    • B.潜伏性
    • C.传染性
    • D.再生性
  25. 下列()不是常用程序的默认端口。

    • A.80
    • B.8080
    • C.23
    • D.21
  26. 下列关于计算机病毒叙述中,错误的是()。

    • A.计算机病毒具有潜伏性
    • B.计算机病毒具有传染性
    • C.感染过计算机病毒的计算机具有对该病毒的免疫性
    • D.计算机病毒是一个特殊的寄生程序
  27. 下列那个口令最不容易被蠕虫病毒利用()。

    • A.mike
    • B.elppa
    • C.dayorange
    • D.dlayna
  28. 在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A.身份假冒
    • B.数据窃听
    • C.流量分析
    • D.非法访问
  29. DES算法各部件中具有非线性特性的部件是()。

    • A.IP置换
    • B.E置换
    • C.S盒
    • D.P置换
  30. 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

    • A.100年
    • B.50年
    • C.30年
    • D.10年
  31. 为了减少计算机病毒对计算机系统的破坏,应()。

    • A.尽可能不运行来历不明的软件
    • B.尽可能用软盘启动计算机
    • C.把用户程序和数据写到系统盘上
    • D.不使用没有写保护的软盘
  32. 用于检查Windows系统中弱口令的安全软件工具是()。

    • A.L0phtCrack
    • B.COPS
    • C.SuperScan
    • D.Ethereal
  33. 国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

    • A.电信研究机构
    • B.国务院标准化行政主管部门
    • C.网信部门
    • D.电信企业
  34. 一般来说,个人计算机的防病毒软件对()是无效的。

    • A.Word病毒
    • B.DDoS
    • C.电子邮件病毒
    • D.木马
  35. 拒绝服务是指服务的中断,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的完整性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的可用性
  36. 为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。

    • A.多态性技术
    • B.偷盗技术
    • C.加密技术
    • D.多分区技术
  37. 在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

    • A.2个
    • B.3个
    • C.5个
    • D.8个
  38. 专用于窃听网上传输的口令信息的工具是()。

    • A.PGP
    • B.SMB
    • C.dsniff
    • D.strobe
  39. 下面有关入侵目的说法错误的是()。

    • A.执行进程
    • B.获取文件和数据
    • C.获取超级用户权限
    • D.娱乐
  40. 恶意代码最大的危害是()。

    • A.具有传染性
    • B.会传染给人类
    • C.具有破坏性
    • D.具有传染性和破坏性
  41. 下面不属于被动攻击的是()。

    • A.篡改
    • B.窃听
    • C.流量分析
    • D.密码破译
  42. 在Windows 2000/XP中,取消IPC$默认共享的操作是()。

    • A.netshare /delIPC$
    • B.netshareIPC$/delete
    • C.netshare/delete IPC$
    • D.net IPC$/delete
  43. PartitionMagic可以实现的功能()。

    • A.合并和分割分区
    • B.转换文件系统格式
    • C.显示和隐藏分区
    • D.以上都正确
  44. 在OSI开放系统参考模型中,会话层提供的服务是()。

    • A.提供格式化的表示和转换数据服务
    • B.提供一个可靠的运输数据服务
    • C.提供运输连接管理和数据传送服务
    • D.提供面向连接的网络服务和无连接的网络服务
  45. 下面专门用来防病毒的软件是()。

    • A.瑞星
    • B.天网防火墙
    • C.Debug
    • D.整理磁盘
  46. 有关恶意代码的传播途径,不正确的说法是()。

    • A.共用软盘
    • B.软盘复制
    • C.借用他人的软盘
    • D.和带毒盘放在一起
  47. 门禁系统属于()系统中的一种安防系统。

    • A.智能强电
    • B.智能弱电
    • C.非智能强电
    • D.非智能弱电
  48. 用于获取防火墙配置信息的安全工具是()。

    • A.hping
    • B.Flawfinder
    • C.Loki
    • D.firewalk
  49. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

    • A.防火墙
    • B.网关
    • C.加密机
    • D.防病毒软件
  50. 以下()可能携带病毒或木马。

    • A.二维码
    • B.IP地址
    • C.微信用户名
    • D.微信群