网络安全素质教育一级试题模拟一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
9

根据《网络安全法》的规定,任何个人和组织()。

  • A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
  • B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
  • C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
  • D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
13

CA能提供以下哪种证书?()

  • A.个人数字证书
  • B.SET服务器证书
  • C.SSL服务器证书
  • D.安全电子邮件证书
14

从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

  • A.拒绝访问能力
  • B.检测能力
  • C.控制传播的能力
  • D.清除能力
  • E.恢复能力
15

以下哪项属于防范假冒网站的措施()。

  • A.直接输入所要登录网站的网址,不通过其他链接进入
  • B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
  • C.登录官方发布的相关网站辨识真伪
  • D.安装防范ARP攻击的软件
16

在互联网上的计算机病毒呈现出的特点是()。

  • A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
  • B.所有的病毒都具有混合型特征,破坏性大大增强
  • C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
  • D.利用系统漏洞传播病毒
  • E.利用软件复制传播病毒
17

安全理论包括()。

  • A.身份认证
  • B.授权和访问控制
  • C.审计追踪
  • D.安全协议
18

尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

  • A.软件开发的成本
  • B.防病毒产品的盗版问题
  • C.无止境的服务
  • D.未知恶意代码的查杀
21

用某种方法伪装消息以隐藏它的内容的过程称为()。

  • A.数据格式化
  • B.数据加工
  • C.数据加密
  • D.数据解密
22

计算机病毒属于()范畴。

  • A.硬件与软件
  • B.硬件
  • C.软件
  • D.微生物
28

未经授权访问破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
30

下列选项中,不属于计算机病毒特征的()。

  • A.传染性
  • B.欺骗性
  • C.偶发性
  • D.破坏性
31

下面关于系统更新说法正确的是()。

  • A.系统更新时间点是可以自行设定的
  • B.系统更新后,可以不再受病毒的攻击
  • C.系统更新只能从微软网站下载补丁包
  • D.所有的更新应及时下载安装,否则系统会崩溃
32

下列硬盘分区软件中,功能最为强大的是()。

  • A.PartitionMagic
  • B.NDD
  • C.SmartFdisk
  • D.DOSFDISK
34

对计算机病毒,叙述正确的是()。

  • A.都具有破坏性
  • B.有些病毒无破坏性
  • C.都破坏EXE文件
  • D.不破坏数据,只破坏文件
36

下面专门用来防病毒的软件是()。

  • A.瑞星
  • B.天网防火墙
  • C.Debug
  • D.整理磁盘
37

下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

  • A.防火墙技术
  • B.加密技术
  • C.访问控制技术
  • D.防病毒技术
40

在进行杀毒时应注意的事项不包括()。

  • A.在对系统进行杀毒之前,先备份重要的数据文件
  • B.在对系统进行杀毒之前,先断开所有的I/O设备
  • C.在对系统进行杀毒之前,先断开网络
  • D.杀完毒后,应及时打补丁
42

下列不属于保护网络安全的措施的是()。

  • A.加密技术
  • B.防火墙
  • C.设定用户权限
  • D.建立个人主页
45

根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

  • A.生成、发送
  • B.生产、接收
  • C.生成、接收、储存
  • D.生成、发送、接收、储存
46

下面不能防止主动攻击的计算机安全技术是()。

  • A.防火墙技术
  • B.身份认证技术
  • C.屏蔽所有的可能产生信息泄露的设备
  • D.防病毒技术
47

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的保密性
  • C.属于被动攻击,破坏信息的完整性
  • D.属于被动攻击,破坏信息的保密性
48

下面有关入侵目的说法错误的是()。

  • A.执行进程
  • B.获取文件和数据
  • C.获取超级用户权限
  • D.娱乐
49

信源识别是指()。

  • A.验证信息的发送者是真正的,而不是冒充的
  • B.验证信息的接受者是真正的,而不是冒充的
  • C.验证信息的发送的过程消息未被篡改
  • D.验证信息的发送过程未被延误
50

计算机安全不包括()。

  • A.实体安全
  • B.系统安全
  • C.操作安全
  • D.信息安全
52

下列哪句话是不正确的()。

  • A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
  • B.现在的杀毒软件能够查杀未知恶意代码
  • C.恶意代码产生在前,防治手段相对滞后
  • D.数据备份是防治数据丢失的重要手段
53

下面关于网络信息安全的一些叙述中,不正确的是()。

  • A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
  • B.电子邮件是个人之间的通信手段,不会传染计算机病毒
  • C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
  • D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
54

关于计算机病毒的预防,以下说法错误的是()。

  • A.在计算机中安装防病毒软件,定期查杀病毒。
  • B.不要使用非法复制和解密的软件。
  • C.在网络上的软件也带有病毒,但不进行传播和复制。
  • D.采用硬件防范措施,如安装微机防病毒卡。
55

下面对防火墙说法正确的是()。

  • A.防火墙只可以防止外网非法用户访问内网
  • B.防火墙只可以防止内网非法用户访问外网
  • C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
  • D.防火墙可以防止内网非法用户访问内网
56

Partition Magic不具有的功能是()。

  • A.重新分配只有空间
  • B.检测分区是否感染病毒
  • C.分割分区
  • D.转换分区格式
59

物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

  • A.脱机备份和联机备份
  • B.整体备份和个体备份
  • C.定时备份和不定时备份
  • D.网络备份和服务器备份
60

下列关于计算机病毒叙述中,错误的是()。

  • A.计算机病毒具有潜伏性
  • B.计算机病毒具有传染性
  • C.感染过计算机病毒的计算机具有对该病毒的免疫性
  • D.计算机病毒是一个特殊的寄生程序