网络安全素质教育(计算机一级)模拟试卷八

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
20

关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

  • A.图灵机模型
  • B.分隔模型
  • C.流模型
  • D.限制解释模型
  • E.基本隔离模型
21

下列属于密码理论的是()。

  • A.数据加密
  • B.消息摘要
  • C.数字签名
  • D.密钥管理
22

如何防范钓鱼网站?()

  • A.通过查询网站备案信息等方式核实网站资质的真伪
  • B.安装安全防护软件
  • C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
  • D.不在多人共用的电脑上进行金融业务操作,如网吧等
24

IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。

  • A.虚拟目录中不再允许执行可执行程序。
  • B.IIS 6.0中去除了IISSUBA.dll。
  • C.IIS 6.0中默认禁用了对父目录的访问。
  • D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
25

以下说法错误的是()。

  • A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码
  • B.恶意代码不可能损害计算机硬件设备
  • C.计算机不可能因为浏览一个图形文件而染毒
  • D.数据备份和恢复对防范恶意代码无关紧要
  • E.恶意代码防范策略是虚无飘渺的内容
26

下面是关于常用服务的默认端口的叙述,正确的是:()。

  • A.FTP:文件传输协议,默认使用21端口。
  • B.Telnet:远程登录使用25端口。
  • C.HTTP:超文本传送协议,默认打开80端口以提供服务。
  • D.SMTP:邮件传送协议,目标计算机开放的是23端口。
27

在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

  • A.蠕虫病毒
  • B.引导型病毒
  • C.可执行文件病毒
  • D.变形病毒
28

向某个网站发送大量垃圾邮件,则破坏了信息的()。

  • A.不可抵赖性
  • B.完整性
  • C.保密性
  • D.可用性
29

计算机病毒不可能存在于()。

  • A.电子邮件
  • B.应用程序
  • C.Word文档
  • D.运算器中
31

下面关于“系统更新”说法正确的是()。

  • A.系统更新后,计算机就可以免受计算机病毒的攻击
  • B.系统更新等于安装了最新版本的操作系统
  • C.系统更新是要付费的,否则是一种盗版行为
  • D.其所以要系统更新,是因为操作系统有不完善的地方
32

计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。

  • A.过滤进、出网络的数据
  • B.管理进、出网络的访问行为
  • C.能有效记录因特网上的活动
  • D.对网络攻击检测和告警
33

下列情况中,破坏了数据的完整性的攻击是()。

  • A.假冒他人地址发送数据
  • B.不承认做过信息的递交行为
  • C.数据在传输中途被篡改
  • D.数据在传输中途被窃听
35

豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

  • A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
  • B.色差、透明度、形状及文件格式
  • C.亮度、播放速度、形状及文件格式
  • D.声音的左声、右声、立体声、立体混合声和文件格式
36

下面不属于主动攻击的是()。

  • A.假冒
  • B.窃听
  • C.重放
  • D.修改信息
38

网络安全的基本目标不包括()。

  • A.实现信息的保密性
  • B.实现信息的完整性
  • C.实现信息的正确性
  • D.实现信息的可用性
39

《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

  • A.技术中立原则
  • B.无过错责任原则
  • C.当事人意思自治原则
  • D.举证责任倒置原则
42

僵尸网络的最大危害是,黑客可以利用该网络发起()。

  • A.入侵攻击
  • B.DDOS攻击
  • C.网络监听
  • D.心理攻击
43

关于系统还原错误的说法是()。

  • A.系统还原的原因是系统因某种原因,无法再正确运行
  • B.系统还原不等于重新安装系统
  • C.系统还原的还原点既可以自动生成,也可以自行设置
  • D.系统还原可以代替卸载程序
44

为了减少计算机病毒对计算机系统的破坏,应()。

  • A.不要轻易打开不明身份的网站
  • B.尽可能用软盘启动计算机
  • C.把用户程序和数据写到系统盘上
  • D.不使用没有写保护的软盘
46

杀毒软件可以进行检查并杀毒的设备是()。

  • A.软盘、硬盘
  • B.软盘、硬盘和光盘
  • C.U盘和光盘
  • D.CPU
47

下面关于计算机病毒说法错误的是()。

  • A.病毒可以直接或间接执行
  • B.通过杀毒软件可以找到病毒的文件名
  • C.病毒属于主动攻击
  • D.计算机病毒的攻击有激发条件
48

发现计算机感染病毒后,以下可用来清除病毒的操作是()。

  • A.使用杀毒软件清除病毒
  • B.扫描磁盘
  • C.整理磁盘碎片
  • D.重新启动计算机
50

产生系统更新的原因是()。

  • A.为减少病毒的攻击,对操作系统的漏洞进行修补
  • B.某个应有程序的破坏进行修补
  • C.要更换新的操作系统
  • D.因无法上网
51

著名特洛伊木马“网络神偷”采用的是()隐藏技术。

  • A.反弹式木马技术
  • B.远程线程插入技术
  • C.ICMP协议技术
  • D.远程代码插入技术
52

传统计算机病毒通常分为引导型,复合型和()。

  • A.外壳型
  • B.文件型
  • C.内码型
  • D.操作系统型
53

计算机病毒的传播不可以通过()。

  • A.软盘、硬盘
  • B.U盘
  • C.电子邮电
  • D.CPU
54

访问控制根据实现技术不同,可分为三种,它不包括()。

  • A.强制访问控制
  • B.自由访问控制
  • C.基于角色的访问控制
  • D.自主访问控制
56

选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

  • A.“主板”→“摘要”
  • B.“文件”→“设置”
  • C.“操作系统”→“进程”
  • D.“工具”→“磁盘测试”
59

下面不属于计算机信息安全的是()。

  • A.安全法规
  • B.安全环境
  • C.安全技术
  • D.安全管理
60

SnagIt没有的功能是()。

  • A.区域抓图
  • B.自由抓图
  • C.全屏幕抓图
  • D.按钮捕捉
61

能够感染EXE,COM文件的病毒属于()。

  • A.网络型病毒
  • B.蠕虫型病毒
  • C.文件型病毒
  • D.系统引导型病毒
62

计算机安全属性不包括()。

  • A.可用性和可审性
  • B.及时性
  • C.完整性
  • D.保密性
63

使用一张加了写保护的有恶意代码的软盘()。

  • A.既向外传染,又会被感染
  • B.不会被感染,但会向外传染
  • C.既不会向外传染,也不会被感染
  • D.不会向外传染,但是会被感染
65

在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

  • A.更改每一祯的鼠标动作
  • B.更改文字标题的显示时间
  • C.更改祯与祯的过度
  • D.更改屏幕捕捉的大小
67

云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

  • A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
  • B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
  • C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
  • D.云计算中的数据存放在别人的电脑中,不安全,不要使用