网络安全素质教育(计算机一级)模拟试卷十

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
17

根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

  • A.不要提供不确定的信息
  • B.不要和记者作无谓争论
  • C.不要有对抗的心理
  • D.不要居高临下
18

常用的保护计算机系统的方法有:()。

  • A.禁用不必要的服务
  • B.安装补丁程序
  • C.安装安全防护产品
  • D.及时备份数据
20

以下选项中,哪些是数字签名机制能够实现的目标:()。

  • A.接受者能够核实发送者对信息的签名
  • B.发送者不能抵赖对信息的签名
  • C.接受者不能伪造对信息的签名
  • D.发送者能够确定接受者收到信息
21

网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

  • A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
  • B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
  • C.采取数据分类、重要数据备份和加密等措施
  • D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
23

分组密码的设计原则包括()。

  • A.要有足够大分组长度,n不能过小
  • B.密钥空间要尽可能大
  • C.密码算法复杂度足够强
  • D.密码算法必须非常复杂
24

在 Windows2000系统中,下列关于NTFS描述正确的有()。

  • A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
  • B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
  • C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
  • D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
25

针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

  • A.拒绝多次错误登录请求
  • B.修改默认的后台用户名
  • C.检测cookiereferer的值
  • D.过滤特殊字符串
27

病毒采用的触发方式中不包括()。

  • A.日期触发
  • B.鼠标触发
  • C.键盘触发
  • D.中断调用触发
28

公开密钥基础设施(PKl)由以下哪几部分组成:()。

  • A.认证中心;注册中心
  • B.质检中心
  • C.咨询服务
  • D.证书持有者;用户;证书库
29

消息认证的内容不包括()。

  • A.证实消息发送者和接收者的真实性
  • B.消息内容是否曾受到偶然或有意的篡改
  • C.消息语义的正确性
  • D.消息的序号和时间
31

下列关于恶意代码的说法不正确的是()。

  • A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
  • B.恶意代码对人体没有任何影响
  • C.恶意代码都是人工编制的,不能自动生成
  • D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
32

黑客是指()。

  • A.未经授权而对计算机系统访问的人
  • B.专门对他人发送垃圾邮件的人
  • C.专门在网上搜集别人隐私的人
  • D.在网上行侠仗义的人
33

目前实现起来代价最大的防火墙是()。

  • A.由路由器实现的包过滤防火墙
  • B.由代理服务器实现的应用型防火墙
  • C.主机屏蔽防火墙
  • D.子网屏蔽防火墙
35

一台计算机感染病毒的可能途径是()。

  • A.从Internet网上收到的不明邮件
  • B.使用表面被污染的盘片
  • C.软盘驱动器故障
  • D.键入了错误命令
39

光盘被划伤无法读取数据,破坏了载体的()。

  • A.机密性
  • B.完整性
  • C.可用性
  • D.真实性
40

Windows优化大师提供的系统清理功能中不包括()。

  • A.冗余DLL清理
  • B.开机速度优化
  • C.安全补丁清理
  • D.历史痕迹清理
41

计算机感染恶意代码的可能途径是()。

  • A.从键盘上输入数据
  • B.运行未经审查的程序
  • C.软盘表面不洁
  • D.电源不稳
42

《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。

  • A.非法入侵计算机信息系统罪
  • B.删除、修改、增加计算机信息系统数据和应用程序罪
  • C.扰乱无线电通信管理秩序罪
  • D.破坏计算机信息系统罪
43

计算机安全属性不包括()。

  • A.可用性和可审性
  • B.可判断性
  • C.完整性
  • D.保密性
45

网络产品、服务应当符合相关国家标准的()要求。

  • A.自觉性
  • B.规范性
  • C.建议性
  • D.强制性
47

计算机病毒不会破坏()。

  • A.存储在软盘中的程序和数据
  • B.存储在硬盘中的程序和数据
  • C.存储在CD-ROM光盘中的程序和数据
  • D.存储在BIOS芯片中的程序
48

可审性服务的主要手段是()。

  • A.加密技术
  • B.身份认证技术
  • C.控制技术
  • D.跟踪技术
50

网络上病毒传播的主要方式不包括()。

  • A.电子邮件
  • B.数据库
  • C.文件传输
  • D.网页
51

网络安全的属性不包括()。

  • A.机密性
  • B.完整性
  • C.可用性
  • D.通用性
52

欢乐时光(Happy times,Good times)的传播技术是()。

  • A.文件传播
  • B.引导区传播
  • C.宏传播
  • D.以上都不是
53

目前使用的防病软件的作用是()。

  • A.清除己感染的任何恶意代码
  • B.查出已知名的恶意代码,清除部分恶意代码
  • C.清除任何己感染的文件
  • D.查出并清除任何恶意代码
54

多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。

  • A.一遍扫描可以处理多个串
  • B.速度快
  • C.采用树形结构组织词典
  • D.采用二叉树结构组织词典
55

下列选项中,不属于恶意代码特征的是()。

  • A.破坏性
  • B.潜伏性
  • C.免疫性
  • D.传染性
56

恶意代码造成的损坏主要是()。

  • A.文字处理和数据库管理软件
  • B.操作系统和数据库管理系统
  • C.程序和数据
  • D.系统软件和应用软件
58

下面不可能是病毒攻击所产生的现象是()。

  • A.计算机无故死机
  • B.U盘双击打不开
  • C.计算机运行速度显著变慢
  • D.键盘某个字符总无法输入
59

面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

  • A.尽可能少上网
  • B.不打开电子邮件
  • C.安装还原卡
  • D.及时升级防杀病毒软件
60

网络病毒按寄生方式分类不包括()。

  • A.文件型病毒
  • B.外壳性病毒
  • C.混合型病毒
  • D.系统引导型病毒
61

下面最难防范的网络攻击是()。

  • A.计算机病毒
  • B.假冒
  • C.否认(抵赖)
  • D.窃听
62

关于NortonUtilities系统工具包,下列说法中错误的是:()。

  • A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
  • B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
  • C.用户不小心从回收站清除的文件可找回
  • D.安全地诊断和修复Windows操作系统上常见和典型的问题
65

下列选项中,不属于计算机病毒特征的是()。

  • A.隐蔽性
  • B.周期性
  • C.衍生性
  • D.传播性
66

计算机病毒属于()。

  • A.硬件故障
  • B.错误的计算机操作
  • C.人为编制的恶意破坏程序
  • D.应用程序
67

下列哪个不属于常见的网络安全问题()。

  • A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
  • B.侵犯隐私或机密资料
  • C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
  • D.在共享打印机上打印文件