网络安全素质教育一级试题模拟二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
11

下列说法中正确的是:()。

  • A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
  • B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
  • C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
  • D.服务器的端口号和客户进程的端口号都是预先配置的
13

以下哪些关于网络安全的认识是错误的?()

  • A.电脑病毒防治主要靠软件查杀
  • B.文件删除后信息就不会恢复
  • C.网络共享文件是安全的
  • D.防病毒软件要定期升级
14

多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

  • A.半多态
  • B.算法固定的多态
  • C.算法可变的多态
  • D.完全多态
  • E.带有填充物的多态
15

如何防范操作系统安全风险?()

  • A.给所有用户设置严格的口令
  • B.使用默认账户设置
  • C.及时安装最新的安全补丁
  • D.删除多余的系统组件
16

下列哪些是商业杀毒软件必备的技术()。

  • A.云安全技术
  • B.内存检测技术
  • C.虚拟机技术
  • D.广谱杀毒技术
  • E.驱动程序技术
17

总结移动终端的恶意代码感染机制,其感染途径主要分为()。

  • A.终端-终端
  • B.终端-网关-终端
  • C.PC(计算机)-终端
  • D.终端-PC
18

多数流氓软件具有以下特征()。

  • A.强迫安装
  • B.无法卸载
  • C.干扰使用
  • D.病毒和黑客特征
20

根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

  • A.擅自终止为其产品、服务提供安全维护的
  • B.未按照规定及时告知用户并向有关主管部门报告的
  • C.设置恶意程序的
  • D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
21

传入我国的第一例计算机病毒是()。

  • A.大麻病毒
  • B.小球病毒
  • C.1575病毒
  • D.米开朗基罗病毒
22

保护计算机网络免受外部的攻击所采用的常用技术称为()。

  • A.网络的容错技术
  • B.网络的防火墙技术
  • C.病毒的防治技术
  • D.网络信息加密技术
23

密码技术主要保证信息的()。

  • A.保密性和完整性
  • B.可审性和可用性
  • C.不可否认性和可控性
  • D.保密性和可控性
24

下面属于被动攻击的技术手段是()。

  • A.搭线窃听
  • B.重发消息
  • C.插入伪消息
  • D.拒绝服务
25

下面关于计算机病毒说法不正确的是()。

  • A.正版的软件也会受计算机病毒的攻击
  • B.防火墙主要的任务就是防止病毒感染自己的计算机系统
  • C.任何防病毒软件都不会查杀所有的病毒
  • D.任何病毒都有清除的办法
26

让只有合法用户在自己允许的权限内使用信息,它属于()。

  • A.防病毒技术
  • B.保证信息完整性的技术
  • C.保证信息可靠性的技术
  • D.访问控制技术
27

下面实现不可抵赖性的技术手段是()。

  • A.防信息泄露技术
  • B.防病毒技术
  • C.数字签名技术
  • D.防火墙技术
28

一般不会造成计算机运行速度慢,经常死机的是()。

  • A.感染了病毒
  • B.系统资源不足
  • C.误删除了系统文件
  • D.卸载了用户应用程序
29

下列不属于网络安全的技术是()。

  • A.防火墙
  • B.加密狗
  • C.认证
  • D.防病毒
31

拒绝服务是指服务的中断,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的完整性
  • C.属于被动攻击,破坏信息的完整性
  • D.属于被动攻击,破坏信息的可用性
33

为了减少计算机病毒对计算机系统的破坏,应()。

  • A.打开不明身份人的邮件时先杀毒
  • B.尽可能用软盘启动计算机
  • C.把用户程序和数据写到系统盘上
  • D.不使用没有写保护的软盘
34

下面不属于可控性的技术是()。

  • A.口令
  • B.授权核查
  • C.文件加密
  • D.登陆控制
35

计算机安全不包括()。

  • A.实体安全
  • B.系统安全
  • C.用户的人身安全
  • D.信息安全
37

操作系统中系统还原功能是()。

  • A.附件中的一个应用程序
  • B.Word中的一个组件
  • C.管理数据库系统的一个应用程序
  • D.操作系统启动时自动执行的一个系统程序
39

按链接方式对计算机病毒分类,最多的一类是()。

  • A.源码型病毒
  • B.入侵型病毒
  • C.操作系统型病毒
  • D.外壳型病毒
40

分区被删除后,删除后的分区将()。

  • A.变成一个未分配空间
  • B.自动合并到前一个分区中
  • C.自动合并到下一个分区
  • D.变成一个隐藏分区
41

防病毒卡能够()。

  • A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
  • B.杜绝病毒对计算的侵害
  • C.自动发现并阻止任何病毒的入侵
  • D.自动消除已感染的所有病毒
42

以下四项中,()不属于网络信息安全的防范措施。

  • A.身份验证
  • B.跟踪访问者
  • C.设置访问权限
  • D.安装防火墙
44

下面可能使计算机无法启动的病毒属于()。

  • A.源码型病毒
  • B.操作系统型病毒
  • C.外壳型病毒
  • D.入侵型病毒
45

根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

  • A.一般秘密、秘密、绝密
  • B.秘密、机密、绝密
  • C.秘密、机密、高级机密
  • D.机密、高级机密、绝密
46

下列与恶意代码有关的叙述中,正确的是()。

  • A.已被感染过的计算机具有对该恶意代码的免疫性
  • B.恶意代码是一个特殊的程序或代码片段
  • C.恶意代码只能通过网络传播
  • D.传播恶意代码不是犯罪
47

以下关于计算机病毒的叙述,不正确的是()。

  • A.计算机病毒是一段程序
  • B.计算机病毒能够扩散
  • C.计算机病毒是由计算机系统运行混乱造成的
  • D.可以预防和消除
48

认证技术不包括()。

  • A.数字签名
  • B.消息认证
  • C.身份认证
  • D.防火墙技术
49

系统更新来自于()。

  • A.WindowsUpdate网站
  • B.搜狐网站
  • C.任意其它网站
  • D.局域网的DNS服务器
51

下面属于主动攻击的技术手段是()。

  • A.嗅探
  • B.信息收集
  • C.密码破译
  • D.信息篡改
52

下面有关密钥管理说法错误的是()。

  • A.目前流行的密钥管理方案一般采用层次的密钥设置
  • B.会话密钥经常改变
  • C.密钥加密密钥是自动产生的
  • D.主密钥经常改变
53

下面关于系统还原说法正确的是()。

  • A.系统还原等价于重新安装系统
  • B.系统还原后可以清除计算机中的病毒
  • C.还原点可以由系统自动生成也可以自行设置
  • D.系统还原后,硬盘上的信息会自动丢失
54

窃取信息破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
55

信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。

  • A.准备、检测、遏制、根除、恢复和跟踪总结
  • B.准备、检测、遏制、根除、跟踪总结和恢复
  • C.准备、检测、遏制、跟踪总结、恢复和根除
  • D.准备、检测、遏制、恢复、跟踪总结和根除
57

关于系统还原,正确的说法是()。

  • A.系统还原相当于重装系统
  • B.系统还原肯定会重新启动计算机
  • C.系统还原的还原点是系统早已设置好的
  • D.系统还原后,所有原来可以执行的程序,肯定还可以执行
59

网站的安全协议是https时,该网站浏览时会进行()处理。

  • A.口令验证
  • B.增加访问标记
  • C.身份验证
  • D.加密