网络安全素质教育一级模拟考试试题及答案(1)
-
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
- 正确
- 错误
-
传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
- 正确
- 错误
-
恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。
- 正确
- 错误
-
国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
- 正确
- 错误
-
根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。
- 正确
- 错误
-
由著名黑客陈英豪写的CIH病毒不是蠕虫。
- 正确
- 错误
-
文件被感染上恶意代码之后,其基本特征是文件不能被执行。
- 正确
- 错误
-
增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
- 正确
- 错误
-
S/Key协议使用了散列函数。
- 正确
- 错误
-
Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
- 正确
- 错误
-
总结移动终端的恶意代码感染机制,其感染途径主要分为()。
- A.终端-终端
- B.终端-网关-终端
- C.PC(计算机)-终端
- D.终端-PC
-
数据库管理的主要内容包括()、()和()。
- A.数据库的建立
- B.数据库的使用
- C.数据库的安全控制
- D.数据的完整性控制
-
故障管理知识库的主要作用包括()、()和()。
- A.实现知识共享
- B.实现知识转化
- C.避免知识流失
- D.提高网管人员素质
-
CSRF攻击防范的方法有?()
- A.使用随机Token
- B.校验referer
- C.过滤文件类型
- D.限制请求频率
-
垃圾邮件可以分为以下几种()。
- A.信件头部包含垃圾邮件的特征
- B.邮件内容包含垃圾邮件特征
- C.使用OpenRelay主机发送的垃圾邮件
- D.无论头部还是内容都无法提取特征
-
尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
- A.软件开发的成本
- B.防病毒产品的盗版问题
- C.无止境的服务
- D.未知恶意代码的查杀
-
恶意代码的抗分析技术基本上包括()两种方法。
- A.特征码扫描
- B.加密技术
- C.比较内存
- D.反跟踪技术
- E.校验和技术
-
古典密码阶段的密码算法特点包括()。
- A.利用手工、机械或初级电子设备方式实现加解密
- B.采用替代与置换技术
- C.保密性基于方法
- D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
-
移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
- A.无线通信网
- B.Internet
- C.Intranet
- D.计算机网络
-
下列属于常用的漏洞扫描工具有()。
- A.Nessus
- B.SSS
- C.Retina
- D.流光
-
包过虑型防火墙一般作用在()。
- A.数据链路层
- B.网络层
- C.传输层
- D.会话层
-
在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
- A.通讯双方的身体安全
- B.实体安全
- C.系统安全
- D.信息安全
-
下面关于网络信息安全的一些叙述中,不正确的是()。
- A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
- B.电子邮件是个人之间的通信手段,不会传染计算机病毒
- C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
- D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
-
关于恶意代码的特征,下列说法不正确的是()。
- A.破坏性
- B.潜伏性
- C.传染性
- D.再生性
-
下列()不是常用程序的默认端口。
- A.80
- B.8080
- C.23
- D.21
-
下列关于计算机病毒叙述中,错误的是()。
- A.计算机病毒具有潜伏性
- B.计算机病毒具有传染性
- C.感染过计算机病毒的计算机具有对该病毒的免疫性
- D.计算机病毒是一个特殊的寄生程序
-
下列那个口令最不容易被蠕虫病毒利用()。
- A.mike
- B.elppa
- C.dayorange
- D.dlayna
-
在以下人为的恶意攻击行为中,属于主动攻击的是()。
- A.身份假冒
- B.数据窃听
- C.流量分析
- D.非法访问
-
DES算法各部件中具有非线性特性的部件是()。
- A.IP置换
- B.E置换
- C.S盒
- D.P置换
-
根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
- A.100年
- B.50年
- C.30年
- D.10年
-
为了减少计算机病毒对计算机系统的破坏,应()。
- A.尽可能不运行来历不明的软件
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
-
用于检查Windows系统中弱口令的安全软件工具是()。
- A.L0phtCrack
- B.COPS
- C.SuperScan
- D.Ethereal
-
国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
- A.电信研究机构
- B.国务院标准化行政主管部门
- C.网信部门
- D.电信企业
-
一般来说,个人计算机的防病毒软件对()是无效的。
- A.Word病毒
- B.DDoS
- C.电子邮件病毒
- D.木马
-
拒绝服务是指服务的中断,它()。
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的完整性
- C.属于被动攻击,破坏信息的完整性
- D.属于被动攻击,破坏信息的可用性
-
为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
- A.多态性技术
- B.偷盗技术
- C.加密技术
- D.多分区技术
-
在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
- A.2个
- B.3个
- C.5个
- D.8个
-
专用于窃听网上传输的口令信息的工具是()。
- A.PGP
- B.SMB
- C.dsniff
- D.strobe
-
下面有关入侵目的说法错误的是()。
- A.执行进程
- B.获取文件和数据
- C.获取超级用户权限
- D.娱乐
-
恶意代码最大的危害是()。
- A.具有传染性
- B.会传染给人类
- C.具有破坏性
- D.具有传染性和破坏性
-
下面不属于被动攻击的是()。
- A.篡改
- B.窃听
- C.流量分析
- D.密码破译
-
在Windows 2000/XP中,取消IPC$默认共享的操作是()。
- A.netshare /delIPC$
- B.netshareIPC$/delete
- C.netshare/delete IPC$
- D.net IPC$/delete
-
PartitionMagic可以实现的功能()。
- A.合并和分割分区
- B.转换文件系统格式
- C.显示和隐藏分区
- D.以上都正确
-
在OSI开放系统参考模型中,会话层提供的服务是()。
- A.提供格式化的表示和转换数据服务
- B.提供一个可靠的运输数据服务
- C.提供运输连接管理和数据传送服务
- D.提供面向连接的网络服务和无连接的网络服务
-
下面专门用来防病毒的软件是()。
- A.瑞星
- B.天网防火墙
- C.Debug
- D.整理磁盘
-
有关恶意代码的传播途径,不正确的说法是()。
- A.共用软盘
- B.软盘复制
- C.借用他人的软盘
- D.和带毒盘放在一起
-
门禁系统属于()系统中的一种安防系统。
- A.智能强电
- B.智能弱电
- C.非智能强电
- D.非智能弱电
-
用于获取防火墙配置信息的安全工具是()。
- A.hping
- B.Flawfinder
- C.Loki
- D.firewalk
-
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
- A.防火墙
- B.网关
- C.加密机
- D.防病毒软件
-
以下()可能携带病毒或木马。
- A.二维码
- B.IP地址
- C.微信用户名
- D.微信群