网络安全素质教育一级试题模拟五

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
28

以下行为中,哪些存在网络安全风险?()

  • A.家用的无线路由器使用默认的用户名和密码
  • B.在多个网站注册的帐号和密码都一样
  • C.在网吧电脑上进行网银转账
  • D.使用可以自动连接其它WIFI的手机APP软件
30

当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。

  • A.同时按住windowslogo键和s键
  • B.同时按住windowslogo键和L键
  • C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
  • D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
31

下列哪些选项可以有效保护我们上传到云平台的数据安全?()

  • A.上传到云平台中的数据设置密码
  • B.定期整理清除上传到云平台的数据
  • C.在网吧等不确定网络连接安全性的地点使用云平台
  • D.使用免费或者公共场合WIFI上传数据到云平台
33

以下(),可能携带恶意代码。

  • A.光盘
  • B.电子邮件
  • C.显示器
  • D.硬盘
  • E.txt文件
34

数据库管理的主要内容包括()、()和()。

  • A.数据库的建立
  • B.数据库的使用
  • C.数据库的安全控制
  • D.数据的完整性控制
36

恶意代码的3个共同特征是()。

  • A.目的性
  • B.传播性
  • C.破坏性
  • D.隐蔽性
  • E.寄生性
37

网络空间的特点有哪些?()

  • A.跨国性
  • B.网络数据的可存储性
  • C.虚拟性
  • D.低成本性
38

计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

  • A.硬件资源共享
  • B.软件资源共享
  • C.数据资源共享
  • D.通信资源信道共享
  • E.资金共享
40

下列说法正确的是()。

  • A.ElGamal加密、解密密钥相同
  • B.ElGamal加密、解密密钥不同
  • C.ElGamal是一种对称加密体制
  • D.ElGamal是一种非对称加密体制
41

请分析,以下哪些是高级持续性威胁(APT)的特点?()

  • A.此类威胁,攻击者通常长期潜伏
  • B.有目的、有针对性全程人为参与的攻击
  • C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
  • D.不易被发现
42

发展国家信息安全的四项基本原则指的是()。

  • A.坚持自主创新
  • B.坚持重点突破
  • C.坚持支撑发展
  • D.坚持着眼未来。
43

网络故障管理包括()、()和()等方面内容。

  • A.性能监测
  • B.故障检测
  • C.隔离
  • D.纠正
44

以下哪些行为可能导致操作系统产生安全漏洞()。

  • A.使用破解版的编程工具
  • B.不安全的编程习惯
  • C.考虑不周的架构设计
  • D.编程计算机未安装杀毒软件
45

故障管理知识库的主要作用包括()、()和()。

  • A.实现知识共享
  • B.实现知识转化
  • C.避免知识流失
  • D.提高网管人员素质
47

我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

  • A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
  • B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
  • C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
  • D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
48

以下关于DDOS攻击的描述,下列哪些是正确的?()

  • A.无需侵入受攻击的系统,即可导致系统瘫痪
  • B.以窃取目标系统上的机密信息为目的
  • C.导致目标系统无法处理正常用户的请求
  • D.如果目标系统没有漏洞,远程攻击就不可能成功
50

在Unix系统中,关于shadow文件说法正确的是:()。

  • A.只有超级用户可以查看
  • B.保存了用户的密码
  • C.增强系统的安全性
  • D.对普通用户是只读的
52

为了防治垃圾邮件,常用的方法有:()。

  • A.避免随意泄露邮件地址。
  • B.定期对邮件进行备份。
  • C.借助反垃圾邮件的专门软件。
  • D.使用邮件管理、过滤功能。
53

计算机杀毒时的注意事项不包括()。

  • A.杀毒前应对重要数据备份
  • B.杀毒后应及时打补丁
  • C.杀毒后应及时重装系统
  • D.要及时更新杀毒软件的病毒库
54

以下()可能携带病毒或木马。

  • A.二维码
  • B.IP地址
  • C.微信用户名
  • D.微信群
55

下面不属于可控性的技术是()。

  • A.口令
  • B.授权核查
  • C.I/O控制
  • D.登陆控制
56

下列有关计算机病毒的说法中,错误的是()。

  • A.游戏软件常常是计算机病毒的载体
  • B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
  • C.只要安装正版软件,计算机病毒仍会感染该计算机
  • D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
57

用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

  • A.颜色、透明度
  • B.颜色、形状及文件格式
  • C.颜色、透明度、形状及文件格式
  • D.透明度、形状及文件格式
59

下面属于主动攻击的技术手段是()。

  • A.病毒攻击
  • B.窃听
  • C.密码破译
  • D.流量分析
61

下列情况中,破坏了数据的保密性的攻击是()。

  • A.假冒他人地址发送数据
  • B.把截获的信息全部或部分重发
  • C.数据在传输中途被篡改
  • D.数据在传输中途被窃听
62

计算机病毒是一种特殊的计算机程序,具有的特性有()。

  • A.隐蔽性、复合性、安全性
  • B.传染性、隐蔽性、破坏性
  • C.隐蔽性、破坏性、易读性
  • D.传染性、易读性、破坏性
63

下列情况中,破坏了数据的完整性的攻击是()。

  • A.假冒他人地址发送数据
  • B.不承认做过信息的递交行为
  • C.数据在传输中途被篡改
  • D.数据在传输中途被破译
66

以下软件中不属于硬盘分区工具软件的是()。

  • A.DOSFDISK
  • B.SmartFdisk
  • C.DiskMan
  • D.PowerPoint
67

下面不属于访问控制技术的是()。

  • A.强制访问控制
  • B.自主访问控制
  • C.自由访问控制
  • D.基于角色的访问控制
69

网络资源管理中的资源指()。

  • A.计算机资源
  • B.硬件资源
  • C.通信资源
  • D.A和C
71

下面关于系统还原的说法错误的是()。

  • A.系统还原不等于重新安装新的系统
  • B.系统还原原则上不会丢失用户的数据文件
  • C.系统还原点可以自动生成
  • D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
74

计算机病毒不具备()。

  • A.传染性
  • B.寄生性
  • C.免疫性
  • D.潜伏性