网络安全素质教育(计算机一级)模拟试卷九

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
18

根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

  • A.文化冲突
  • B.宗教冲突
  • C.价值观冲突
  • D.政治观念冲突
19

全球黑客动向呈现()趋势。

  • A.组织越来越扩大化
  • B.行动越来越公开化
  • C.案件越来越频繁化
  • D.情况越来越复杂化
21

根据黄金老师所讲,网络舆情的应对策略有哪些?()

  • A.把握好灾难报道的重心
  • B.主动设置舆情传播议程
  • C.选择好信息发布的时机
  • D.提高新闻发言人水平。
22

传统计算机病毒一般由()四大部分组成。

  • A.感染模块
  • B.触发模块
  • C.破坏模块
  • D.引导模块
  • E.执行模块
24

计算机网络系统中硬件结构中包括()。

  • A.计算机主机
  • B.系统软件
  • C.网络接口
  • D.传输介质
  • E.网络连接设备
25

蠕虫和传统计算机病毒的区别主要体现在()上。

  • A.存在形式
  • B.传染机制
  • C.传染目标
  • D.破坏方式
28

以下关于防火墙的说法,正确的是()。

  • A.防火墙只能检查外部网络访问内网的合法性
  • B.只要安装了防火墙,则系统就不会受到黑客的攻击
  • C.防火墙的主要功能是查杀病毒
  • D.防火墙不能防止内部人员对其内网的非法访问
32

下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()

  • A.异常检测
  • B.误用检测
  • C.专家系统
  • D.以上均不能
34

假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

  • A.属于主动攻击,破坏信息的完整性
  • B.属于主动攻击,破坏信息的可控性
  • C.属于被动攻击,破坏信息的完整性
  • D.属于被动攻击,破坏信息的可控性
35

关于计算机中使用的软件,叙述错误的是()。

  • A.软件凝结着专业人员的劳动成果
  • B.软件像书籍一样,借来复制一下都不损害他人
  • C.未经软件著作权人的同意复制其软件是侵权行为
  • D.软件如同硬件一样,也是一种商品
36

面对产生计算机病毒的原因,不正确的说法是()。

  • A.为了表现自己的才能,而编写的恶意程序
  • B.有人输入了错误的命令,而导致系统被破坏
  • C.为了破坏别人的系统,有意编写的破坏程序
  • D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
37

验证某个信息在传送过程中是否被重放,这属于()。

  • A.认证技术
  • B.防病毒技术
  • C.加密技术
  • D.访问控制技术
38

下面实现不可抵赖性的技术手段是()。

  • A.访问控制技术
  • B.防病毒技术
  • C.数字签名技术
  • D.防火墙技术
39

篡改信息攻击破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
42

下列关于恶意代码的叙述中,错误的是()。

  • A.已被感染过的计算机具有对该恶意代码的免疫性
  • B.恶意代码具有传染性
  • C.恶意代码是一个特殊的程序
  • D.恶意代码具有潜伏性
43

目前预防计算机病毒体系还不能做到的是()。

  • A.自动完成查杀已知病毒
  • B.自动跟踪未知病毒
  • C.自动查杀未知病毒
  • D.自动升级并发布升级包
44

SnagIt默认的抓图方式为()。

  • A.区域抓图
  • B.窗口抓图
  • C.全屏抓图
  • D.自由抓图
46

下面可能使得计算机无法启动的计算机病毒是()。

  • A.源码型病毒
  • B.入侵型病毒
  • C.操作系统型病毒
  • D.外壳型病毒
47

关于系统还原,错误的说法是()。

  • A.系统还原不等于重装系统
  • B.系统还原肯定会重新启动计算机
  • C.系统还原的还原点可以自行设定
  • D.系统还原点只能由系统自动生成
48

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

  • A.数据完整性
  • B.数据一致性
  • C.数据同步性
  • D.数据源发性
49

包过虑型防火墙一般作用在()。

  • A.数据链路层
  • B.网络层
  • C.传输层
  • D.会话层
54

下列有关恶意代码防治的说法中,错误的是()。

  • A.及时更新和升级杀毒软件
  • B.不使用盗版软件
  • C.定期查杀毒
  • D.偶尔使用来路不明的光盘
55

下面不属于网络钓鱼行为的是()。

  • A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
  • B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
  • C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
  • D.网购信息泄露,财产损失
56

下列有关计算机病毒的说法中,错误的是()。

  • A.计算机病毒可以通过WORD文档进行传播
  • B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
  • C.只要安装正版软件,计算机病毒不会感染这台计算机
  • D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
58

谁破解了英格玛机?()

  • A.牛顿
  • B.图灵
  • C.比尔盖茨
  • D.赫敏
59

访问控制不包括()。

  • A.网络访问控制
  • B.主机、操作系统访问控制
  • C.应用程序访问控制
  • D.共享打印机的访问控制
60

下面不正确的说法是()。

  • A.阳光直射计算机会影响计算机的正常操作
  • B.带电安装内存条可能导致计算机某些部件的损坏
  • C.灰尘可能导致计算机线路短路
  • D.可以利用电子邮件进行病毒传播
61

下面的症状可以判断计算机不是被病毒入侵的症状是()。

  • A.显示器上经常出现一团雪花飘动
  • B.常用的一个程序神秘地消失了
  • C.计算机无缘由地自行重启
  • D.风扇声突然增大
62

要保持杀毒软件的杀毒能力,应()。

  • A.每隔半年买一套杀毒软件
  • B.每隔一个月将原来的杀毒软件安装一遍
  • C.每隔半年重新安装一次操作系统
  • D.定期将杀毒软件升级
63

信息安全需求不包括()。

  • A.保密性、完整性
  • B.可用性、可控性
  • C.不可否认性
  • D.正确性
64

能够感染EXE,COM文件的恶意代码属于()。

  • A.网络型恶意代码
  • B.蠕虫
  • C.文件型恶意代码
  • D.系统引导型恶意代码
65

下列防止电脑病毒感染的方法,错误的是()。

  • A.不随意打开来路不明的邮电
  • B.不用硬盘启动
  • C.不用来路不明的程序
  • D.使用杀毒软件
66

保障信息安全最基本、最核心的技术措施是()。

  • A.信息加密技术
  • B.信息确认技术
  • C.网络控制技术
  • D.反病毒技术