网络安全素质教育一级试题模拟四

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
11

垃圾邮件可以分为以下几种()。

  • A.信件头部包含垃圾邮件的特征
  • B.邮件内容包含垃圾邮件特征
  • C.使用OpenRelay主机发送的垃圾邮件
  • D.无论头部还是内容都无法提取特征
13

Windows 2000安全系统集成以下不同的身份验证技术,包括()。

  • A.Kerberos V5
  • B.公钥证书
  • C.NTLM
  • D.软件限制策略
14

下列软件属于杀毒软件的是()。

  • A.IDS
  • B.卡巴斯基
  • C.KV2005
  • D.Norton(诺顿)
  • E.小红伞
15

网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

  • A.办理网络接入、域名注册服务
  • B.办理固定电话、移动电话等入网手续
  • C.办理监听业务
  • D.为用户提供信息发布、即时通讯等服务
16

网站受到攻击类型有()。

  • A.DDoS
  • B.SQL注入攻击
  • C.网络钓鱼
  • D.跨站脚本攻击
17

以下内容,()是形成反病毒产品地缘性的主要原因。

  • A.恶意代码编制者的性格
  • B.特定的操作系统或者流行软件环境
  • C.定向性攻击和条件传播
  • D.编制者的生活空间
  • E.恶意代码的编制工具
18

以下哪些测试属于白盒测试?()

  • A.代码检查法
  • B.静态结构分析法
  • C.符号测试
  • D.逻辑覆盖法
19

安全性要求可以分解为()。

  • A.可控性
  • B.保密性
  • C.可用性
  • D.完整性
20

恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

  • A.不使用盗版软件
  • B.不做非法复制
  • C.经常关机
  • D.不上非法网站
  • E.尽量做到专机专用,专盘专用
21

恶意代码最大的危害是()。

  • A.具有传染性
  • B.会传染给人类
  • C.具有破坏性
  • D.具有传染性和破坏性
22

以下关于计算机病毒的特征说法正确的是()。

  • A.计算机病毒只具有破坏性,没有其他特征
  • B.计算机病毒具有破坏性,不具有传染性
  • C.破坏性和传染性是计算机病毒的两大主要特征
  • D.计算机病毒只具有传染性,不具有破坏性
23

计算机病毒是指在计算机磁盘上进行自我复制的()。

  • A.一段程序
  • B.一条命令
  • C.一个标记
  • D.一个文件
24

计算机可能感染病毒的途径是()。

  • A.从键盘输入统计数据
  • B.运行外来程序
  • C.软盘表面不清洁
  • D.机房电源不稳定
25

下面专门用来防病毒的软件是()。

  • A.诺顿
  • B.天网防火墙
  • C.Debug
  • D.整理磁盘
26

防止计算机传染恶意代码的方法是()。

  • A.不使用有恶意代码的盘片
  • B.不让有传染病的人操作
  • C.提高计算机电源稳定性
  • D.联机操作
27

应用层网关防火墙的核心技术是()。

  • A.包过滤
  • B.代理服务器技术
  • C.状态检测
  • D.流量检测
28

关于入侵检测技术,下列哪一项描述是错误的()。

  • A.入侵检测系统不对系统或网络造成任何影响
  • B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
  • C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
  • D.基于网络的入侵检测系统无法检查加密的数据流
30

为了减少计算机病毒对计算机系统的破坏,应()。

  • A.尽可能不运行来历不明的软件
  • B.尽可能用软盘启动计算机
  • C.把用户程序和数据写到系统盘上
  • D.不使用没有写保护的软盘
31

在OSI开放系统参考模型中,表示层提供的服务是()。

  • A.提供格式化的表示和转换数据服务
  • B.提供一个可靠的运输数据服务
  • C.提供运输连接管理和数据传送服务
  • D.提供面向连接的网络服务和无连接的网络服务
32

FlashCam不能输出()。

  • A.包含Flash文件的网页
  • B.exe可执行文件
  • C.输出到Photoshop中
  • D.上传到FTP服务器
33

实现验证通信双方真实性的技术手段是()。

  • A.身份认证技术
  • B.防病毒技术
  • C.跟踪技术
  • D.防火墙技术
34

以下不属于网络行为规范的是()。

  • A.不应未经许可而使用别人的计算机资源
  • B.可以下载和使用网上的试用版软件
  • C.不应干扰别人的计算机工作
  • D.可以使用或拷贝没有授权的软件
35

下面关于系统还原的说法错误的是()。

  • A.系统还原不是重新安装新的系统
  • B.系统还原无法清除病毒
  • C.系统还原点可以自动生成也可以由用户设定
  • D.系统还原点必须事先设定
37

一般来说,个人计算机的防病毒软件对()是无效的。

  • A.Word病毒
  • B.DDoS
  • C.电子邮件病毒
  • D.木马
39

()不是压缩文件。

  • A.快乐.rar
  • B.快乐.dot
  • C.快乐.cab
  • D.快乐.zip
41

下列选项中,属于计算机病毒特征的是()。

  • A.并发性
  • B.周期性
  • C.衍生性
  • D.免疫性
42

在Windows 2000/XP中,取消IPC$默认共享的操作是()。

  • A.netshare /delIPC$
  • B.netshareIPC$/delete
  • C.netshare/delete IPC$
  • D.net IPC$/delete
44

网络安全不涉及范围是()。

  • A.加密
  • B.防病毒
  • C.硬件技术升级
  • D.防黑客
46

有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

  • A.每月更新病毒特征库
  • B.在代理服务器上安装反蠕虫过滤器
  • C.一经发布补丁就立即更新
  • D.拒绝使用Internet网络
47

数据保密性指的是()。

  • A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
  • B.提供连接实体身份的鉴别
  • C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
  • D.确保数据数据是由合法实体发出的
49

构建网络安全的第一防线是()。

  • A.网络结构
  • B.法律
  • C.安全技术
  • D.防范计算机病毒
52

关于系统还原,错误的说法是()。

  • A.系统还原不等于重装系统
  • B.系统还原肯定会重新启动计算机
  • C.系统还原的还原点可以自行设定
  • D.系统还原后,所有原来可以执行的程序,肯定还可以执行
53

下列情况中,破坏了数据的保密性的攻击是()。

  • A.假冒他人地址发送数据
  • B.把截获的信息全部或部分重发
  • C.向某网站发送大量垃圾信息
  • D.数据在传输中途被窃听
54

在OSI开放系统参考模型中,会话层提供的服务是()。

  • A.提供格式化的表示和转换数据服务
  • B.提供一个可靠的运输数据服务
  • C.提供运输连接管理和数据传送服务
  • D.提供面向连接的网络服务和无连接的网络服务
56

计算机病毒不具有()。

  • A.传播性
  • B.易读性
  • C.破坏性
  • D.寄生性