网络安全素质教育一级试题模拟三

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
12

根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

  • A.信息内容的控制
  • B.社会的政治因素
  • C.信息政策、法律法规
  • D.信息传播的方式
13

古典密码阶段的密码算法特点包括()。

  • A.利用手工、机械或初级电子设备方式实现加解密
  • B.采用替代与置换技术
  • C.保密性基于方法
  • D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
15

恶意代码的抗分析技术基本上包括()两种方法。

  • A.特征码扫描
  • B.加密技术
  • C.比较内存
  • D.反跟踪技术
  • E.校验和技术
16

应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。

  • A.暴力查找算法
  • B.单模式匹配算法,
  • C.多模式匹配算法
  • D.KMP算法
17

比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

  • A.注册表比较法
  • B.操作系统比较法
  • C.文件比较法
  • D.内存比较法
  • E.中断比较法
20

CSRF攻击防范的方法有?()

  • A.使用随机Token
  • B.校验referer
  • C.过滤文件类型
  • D.限制请求频率
23

门禁系统属于()系统中的一种安防系统。

  • A.智能强电
  • B.智能弱电
  • C.非智能强电
  • D.非智能弱电
24

专门感染可执行文件的病毒是()。

  • A.源码型病毒
  • B.文件型病毒
  • C.外壳型病毒
  • D.入侵型病毒
25

下面关于防火墙说法不正确的是()。

  • A.防火墙可以防止所有病毒通过网络传播
  • B.防火墙可以由代理服务器实现
  • C.所有进出网络的通信流都应该通过防火墙
  • D.防火墙可以过滤所有的外网访问
26

有关恶意代码的传播途径,不正确的说法是()。

  • A.共用软盘
  • B.软盘复制
  • C.借用他人的软盘
  • D.和带毒盘放在一起
27

在进行病毒清除时,不应当()。

  • A.先备份重要数据
  • B.先断开网络
  • C.及时更新杀毒软件
  • D.重命名染毒的文件
28

计算机病毒是()。

  • A.通过计算机键盘传染的程序
  • B.计算机对环境的污染
  • C.既能够感染计算机也能够感染生物体的病毒
  • D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
29

数据备份保护信息系统的安全属性是()。

  • A.可审性
  • B.完整性
  • C.保密性
  • D.可用性
31

计算机病毒不可能隐藏在()。

  • A.网卡中
  • B.应用程序
  • C.Word文档
  • D.电子邮件
32

下列选项中,不属于计算机病毒特征的是()。

  • A.并发性
  • B.隐蔽性
  • C.衍生性
  • D.传播性
33

下列选项中,不属于计算机病毒特征的是()。

  • A.传染性
  • B.免疫性
  • C.潜伏性
  • D.破坏性
34

包过虑型防火墙一般作用在()。

  • A.数据链路层
  • B.网络层
  • C.传输层
  • D.会话层
35

计算机不可能传染病毒的途径是()。

  • A.使用空白新软盘
  • B.使用来历不明的软盘
  • C.打开了不明的邮件
  • D.下载了某个游戏软件
36

计算机技术和通信技术紧密相结合的产物是()。

  • A.计算机网络
  • B.计算机系统
  • C.信息录入系统
  • D.信息管理系统
37

计算机病毒具有()。

  • A.传播性,潜伏性,破坏性
  • B.传播性,破坏性,易读性
  • C.潜伏性,破坏性,易读性
  • D.传播性,潜伏性,安全性
38

计算机病毒通常要破坏系统中的某些文件,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的可审性
  • C.属于被动攻击,破坏信息的可审性
  • D.属于被动攻击,破坏信息的可用性
39

关于计算机病毒,下列说法错误的是()。

  • A.能够破坏计算机功能
  • B.能够自我复制
  • C.一组计算机指令
  • D.通过偶然原因形成
40

PartitionMagic可以实现的功能()。

  • A.合并和分割分区
  • B.转换文件系统格式
  • C.显示和隐藏分区
  • D.以上都正确
41

下面不属于被动攻击的是()。

  • A.篡改
  • B.窃听
  • C.流量分析
  • D.密码破译
42

计算机病毒传播的主要媒介是()。

  • A.磁盘与网络
  • B.微生物“病毒体”
  • C.人体
  • D.电源
43

良型病毒是指()。

  • A.很容易清除的病毒
  • B.没有传染性的病毒
  • C.破坏性不大的病毒
  • D.那些只为表现自己,并不破坏系统和数据的病毒
44

使用FTP导出站点地址薄的两种输出格式为:()。

  • A.“ASURL”和“FullSiteinfo”
  • B.“URL”和“FullSite”
  • C.“ASURL”和“FullSite”
  • D.“URL”和“FullSiteinfo”
45

Windows优化大师提供的网络系统优化功能不包括()。

  • A.优化COM端口缓冲
  • B.IE设置
  • C.禁止自动登录
  • D.域名解析
48

以下关于计算机病毒的特征说法正确的是()。

  • A.计算机病毒只具有破坏性和传染性,没有其他特征
  • B.计算机病毒具有隐蔽性和潜伏性
  • C.计算机病毒具有传染性,但不能衍变
  • D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
49

以下不属于网络行为规范的是()。

  • A.不应未经许可而使用别人的计算机资源
  • B.不应用计算机进行偷窃
  • C.不应干扰别人的计算机工作
  • D.可以使用或拷贝没有受权的软件
50

关闭WIFI的自动连接功能可以防范()。

  • A.所有恶意攻击
  • B.假冒热点攻击
  • C.恶意代码
  • D.拒绝服务攻击
51

关于恶意代码的特征,下列说法不正确的是()。

  • A.破坏性
  • B.潜伏性
  • C.传染性
  • D.再生性
52

个人防火墙与边际防火墙的最根本区别是()。

  • A.个人防火墙可以控制端口
  • B.个人防火墙可以控制协议
  • C.个人防火墙可以控制应用程序访问策略
  • D.个人防火墙是软件产品,而边际防火墙是硬件产品
53

计算机一旦染上病毒,就会()。

  • A.立即破坏计算机系统
  • B.立即设法传播给其它计算机
  • C.等待时机,等激发条件具备时才执行
  • D.只要不读写磁盘就不会发作。
54

木马程序的最大危害在于它对()。

  • A.记录键盘信息
  • B.窃取用户信息
  • C.破坏软硬件系统
  • D.阻塞网络
57

调试分析漏洞的工具是()。

  • A.Ollydbg
  • B.IDA Pro
  • C.GHOST
  • D.gdb
59

天网防火墙(个人版)是专门为()。

  • A.个人计算机访问Internet的安全而设计的应用系统
  • B.个人计算机访问Intranet的安全而设计的应用系统
  • C.个人计算机访问局域网的安全而设计的应用系统
  • D.个人计算机访问个人计算机的安全而设计的应用系统
60

在以下人为的恶意攻击行为中,属于主动攻击的是()。

  • A.身份假冒
  • B.数据窃听
  • C.流量分析
  • D.非法访问