网络安全素质教育(计算机一级)模拟试卷七

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
19

网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

  • A.拍下商品,付款成功后,告诉其在20天后才能到货
  • B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
  • C.有自称为“淘宝客服”的人索要账户密码
  • D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
21

数据备份系统的基本构成包括()。

  • A.备份硬件,如磁带库、光盘库
  • B.备份介质,如磁带、光盘
  • C.备份管理软件
  • D.备份策略
22

根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。

  • A.垃圾短信息
  • B.垃圾邮件
  • C.即时垃圾信息
  • D.博客垃圾信息
  • E.搜索引擎垃圾信息
25

拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。

  • A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
  • B.安装先进杀毒软件,抵御攻击行为
  • C.安装入侵检测系统,检测拒绝服务攻击行为
  • D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
26

由于TCP/IP协议的缺陷,可能导致的风险有()。

  • A.拒绝服务攻击
  • B.顺序号预测攻击
  • C.物理层攻击
  • D.TCP协议劫持入侵
27

下列说法正确的是()。

  • A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
  • B.恶意代码是计算机犯罪的一种新的衍化形式
  • C.微机的普及应用是恶意代码产生的根本原因
  • D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
28

下面最可能是计算机病毒引起的现象是()。

  • A.键盘上的某个字符总无法输入
  • B.打印机电源无法打开
  • C.屏幕经常出现马赛克
  • D.电风扇的声音无辜变大
29

以下操作系统补丁的说法,错误的是:()。

  • A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
  • B.给操作系统打补丁,不是打得越多越安全
  • C.补丁安装可能失败
  • D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上
32

以下关于防火墙的说法,正确的是()。

  • A.防火墙只能检查外部网络访问内网的合法性
  • B.只要安装了防火墙,则系统就不会受到黑客的攻击
  • C.防火墙的主要功能是查杀病毒
  • D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
33

计算机病毒的预防技术不包括()。

  • A.磁盘引导区保护
  • B.加密可执行程序
  • C.读写控制技术
  • D.文件监控技术
34

访问控制不包括()。

  • A.网络访问控制
  • B.主机、操作系统访问控制
  • C.应用程序访问控制
  • D.外设访问的控制
36

下列不是计算机病毒的特征的是()。

  • A.破坏性和潜伏性
  • B.传染性和隐蔽性
  • C.寄生性
  • D.多样性
38

计算机染上病毒后不可能出现的现象是()。

  • A.系统出现异常启动或经常"死机"
  • B.程序或数据突然丢失
  • C.磁盘空间变小
  • D.打印机经常卡纸
41

下面关于系统更新说法正确的是()。

  • A.其所以系统可以更新是因为操作系统存在着漏洞
  • B.系统更新后,可以不再受病毒的攻击
  • C.系统更新只能从微软网站下载补丁包
  • D.所有的更新应及时下载安装,否则系统崩溃
42

下面不正确的说法是()。

  • A.打印机卡纸后,必须重新启动计算机
  • B.带电安装内存条可能导致计算机某些部件的损坏
  • C.灰尘可能导致计算机线路短路
  • D.可以利用电子邮件进行病毒传播
43

计算机安全不涉及的是()。

  • A.通讯双方的身体安全
  • B.实体安全
  • C.系统安全
  • D.信息安全
44

下列选项中,不属于计算机病毒特征的是()。

  • A.传染性
  • B.周期性
  • C.潜伏性
  • D.破坏性
45

网络上病毒传播的主要方式不包括()。

  • A.电子邮件
  • B.网络游戏
  • C.文件传输
  • D.网页
46

计算机染上病毒后不可能出现的现象是()。

  • A.系统出现异常启动或经常"死机"
  • B.程序或数据突然丢失
  • C.磁盘空间变小
  • D.电源风扇的声音突然变大
47

微机感染病毒后,不可能造成()。

  • A.引导扇区数据损坏
  • B.鼠标损坏
  • C.某个数据文件数据丢失
  • D.计算机无法启动
48

为了防御网络监听,最常用的方法是()。

  • A.采用专人传送
  • B.信息加密
  • C.无线网
  • D.使用专线传输
51

以下哪一项不属于计算机病毒的防治策略()。

  • A.防毒能力
  • B.查毒能力
  • C.杀毒能力
  • D.禁毒能力
52

下列情况中,破坏了数据的保密性的攻击是()。

  • A.假冒他人地址发送数据
  • B.不承认做过信息的递交行为
  • C.数据在传输中途被篡改
  • D.非法破译他人的密码
53

消息认证的内容不包括()。

  • A.证实消息的信源和信宿
  • B.消息内容是或曾受到偶然或有意的篡改
  • C.消息的序号和时间性
  • D.消息内容是否正确
54

认证的目的不包括()。

  • A.发送者是真的
  • B.接受者是真的
  • C.消息内容是真的
  • D.消息内容是完整的
56

信宿识别是指()。

  • A.验证信息的发送者是真正的,而不是冒充的
  • B.验证信息的接受者是真正的,而不是冒充的
  • C.验证信息的发送的过程消息未被篡改
  • D.验证信息的发送过程未被延误
57

恶意代码的基本特点()。

  • A.目的性、传播性、破坏性
  • B.传播性、破坏性、易读性
  • C.潜伏性、破坏性、易读性
  • D.传播性、潜伏性、安全性
58

下面属于被动攻击的技术手段是()。

  • A.病毒攻击
  • B.重发消息
  • C.窃听
  • D.拒绝服务
59

可审性服务的主要手段是()。

  • A.加密技术
  • B.身份认证技术
  • C.控制技术
  • D.防病毒技术
60

关于计算机病毒,以下说法正确的是:()。

  • A.一种能够传染的生物病毒。
  • B.是人编制的一种特殊程序。
  • C.是一个游戏程序。
  • D.计算机病毒没有复制能力,可以根除。
61

通过网络进行病毒传播的方式不包括()。

  • A.文件传输
  • B.电子邮件
  • C.数据库文件
  • D.网页
62

下面不可能感染计算机病毒的做法是()。

  • A.拷贝别人U盘上的一个文件
  • B.把自己的一个文件拷贝给别人
  • C.把有毒的U盘插入到未开机的计算机
  • D.打开了一个陌生人的邮件
63

在自动更新的对话框中的选择项不包括()。

  • A.自动
  • B.取消自动更新
  • C.下载更新,但是由我来决定什么时候安装
  • D.有可用下载时通知我,但是不要自动下载或安装更新