网络安全素质教育(计算机一级)模拟试卷六

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
17

下列说法正确的是()。

  • A.RSA加密、解密密钥相同
  • B.RSA加密、解密密钥不同
  • C.RSA是一种对称加密体制
  • D.RSA是一种非对称加密体制
19

不属于清除软、硬盘上恶意代码的方法是()。

  • A.格式化软盘
  • B.对CMOS进行放电
  • C.启动计算机
  • D.格式化硬盘
  • E.使用杀毒软件
21

网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

  • A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
  • B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
  • C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
  • D.要求单位和个人协助抓跑嫌犯
22

青少年安全使用网络的一些说法,哪些是正确的()?

  • A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
  • B.养成不打开陌生链接的习惯
  • C.尽量不使用聊天工具
  • D.玩游戏不使用外挂
25

缓冲区溢出包括()。

  • A.堆栈溢出
  • B.堆溢出
  • C.基于 Lib库的溢出
  • D.数组溢出
27

以下哪些属于数据线连接到电脑上的安全风险?()

  • A.不法分子可能在电脑上看到手机当中的短信内容
  • B.木马或病毒可在手机与电脑中相互感染
  • C.不法分子可通过远控电脑来操作、读取手机敏感信息
  • D.损坏手机使用寿命
28

下面不属于被动攻击的是()。

  • A.流量分析
  • B.窃听
  • C.重放
  • D.截取数据包
29

国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

  • A.社会化识别体系
  • B.社会化评估体系
  • C.社会化服务体系
  • D.社会化认证体系
30

发现恶意代码后,比较彻底的清除方式是()。

  • A.用查毒软件处理
  • B.删除磁盘文件
  • C.用杀毒软件处理
  • D.格式化磁盘
32

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的完整性
  • C.属于被动攻击,破坏信息的完整性
  • D.属于被动攻击,破坏信息的可用性
33

下面关于计算机病毒说法正确的是()。

  • A.每种计算机病毒都有唯一的标志
  • B.只要清除了这种病毒,就不会再染这种病毒
  • C.杀毒软件可以预测某种新病毒的出现
  • D.没有能发现并清除所有病毒的防病毒软件
34

不属于杀毒软件的是()。

  • A.IDS
  • B.卡巴斯基
  • C.KV2005
  • D.Norton(诺顿)
35

下列关于SA说法错误的是()。

  • A.SA是IP保证和保密机制中最关键的概念
  • B.SA的组合方式可以有传输模式和隧道模式
  • C.一个SA可以实现发送和接收者之间的双向通信
  • D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
36

数据备份主要的目的是提高数据的()。

  • A.可用性
  • B.不可抵赖性
  • C.完整性
  • D.保密性
37

下列操作系统中不支持NTFS文件格式的是()。

  • A.Windows2000
  • B.WindowsXP
  • C.Windows98
  • D.WindowsNT
38

下列关于防火墙的说法,不正确的是()。

  • A.防止外界计算机攻击侵害的技术
  • B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
  • C.隔离有硬件故障的设备
  • D.属于计算机安全的一项技术
39

计算机安全不包括()。

  • A.实体安全
  • B.操作安全
  • C.系统安全
  • D.信息安全
40

下面有关密钥管理说法错误的是()。

  • A.目前流行的密钥管理方案一般采用层次的密钥设置
  • B.会话密钥经常改变
  • C.密钥加密密钥是自动产生的
  • D.主密钥经常改变
41

目前功能最强的防火墙是()。

  • A.由路由器实现的包过滤防火墙
  • B.由代理服务器实现的应用型防火墙
  • C.主机屏蔽防火墙
  • D.子网屏蔽防火墙
42

计算机杀毒时的注意事项不包括()。

  • A.杀毒前应对重要数据备份
  • B.杀毒后应及时打补丁
  • C.杀毒后的U盘要及时封写
  • D.要及时更新杀毒软件的病毒库
44

对计算机病毒描述正确的是()。

  • A.生物病毒的变种
  • B.一个word文档
  • C.一段可执行的代码
  • D.不必理会的小程序
45

预防恶意代码的首要措施是()。

  • A.不能向硬盘复制任何文件
  • B.不能用U盘来传递文件
  • C.切断恶意代码的传播途径
  • D.禁止浏览任何网页
46

微机感染病毒后,可能造成()。

  • A.引导扇区数据损坏
  • B.鼠标损坏
  • C.内存条物理损坏
  • D.显示器损坏
48

计算机安全的属性不包括()。

  • A.保密性
  • B.完整性
  • C.不可抵赖性和可用性
  • D.数据的合理性
49

实现信息安全最基本、最核心的技术是()。

  • A.身份认证技术
  • B.密码技术
  • C.访问控制技术
  • D.防病毒技术
50

关于计算机病毒的叙述,不正确的是()。

  • A.危害大
  • B.传播速度快
  • C.是特殊的计算机部件
  • D.具有传染性
51

数据被破坏的原因不包括哪个方面()。

  • A.计算机正常关机
  • B.自然灾害
  • C.系统管理员或维护人员误操作
  • D.病毒感染或“黑客”攻击
52

下面对产生计算机病毒的原因,不正确的说法是()。

  • A.为了表现自己的才能,而编写的恶意程序
  • B.有人在编写程序时,由于疏忽而产生了不可预测的后果
  • C.为了破坏别人的系统,有意编写的破坏程序
  • D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
53

对已感染病毒的磁盘应当采用的处理方法是()。

  • A.不能使用只能丢掉
  • B.用杀毒软件杀毒后继续使用
  • C.用酒精消毒后继续使用
  • D.直接使用,对系统无任何影响
55

恶意代码是()。

  • A.被损坏的程序
  • B.硬件故障
  • C.一段特制的程序或代码片段
  • D.芯片霉变
57

下面不能判断计算机可能有病毒的特征是()。

  • A.不能修改文件的内容
  • B.程序长度变长
  • C.屏幕出现奇怪画面
  • D.计算机风扇声突然增大
58

身份认证的要素不包括()。

  • A.你拥有什么(What you have)
  • B.你知道什么(What you know)
  • C.你是什么(What you are)
  • D.用户名
59

下列关于SA说法错误的是()。

  • A.SA是IP保证和保密机制中最关键的概念
  • B.SA的组合方式可以有传输模式和隧道模式
  • C.一个SA可以实现发送和接收者之间的双向通信
  • D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
60

以下不属于硬件资源不足的是()。

  • A.CPU的时钟频率过低
  • B.内存不足
  • C.文件碎片过多
  • D.硬盘空间不够
62

下列选项中,属于计算机病毒特征的是()。

  • A.偶发性
  • B.周期性
  • C.潜伏性
  • D.免疫性
63

下面不属于访问控制策略的是()。

  • A.加口令
  • B.设置访问权限
  • C.加密
  • D.角色认证
64

计算机病毒不可能隐藏在()。

  • A.传输介质中
  • B.电子邮件中
  • C.光盘中
  • D.网页中
65

使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

  • A.音乐
  • B.数据光盘
  • C.视频/图片
  • D.映像、项目、复制
66

“冲击波”蠕虫利用Windows系统漏洞是()。

  • A.SQL中sa空口令漏洞
  • B..ida漏洞
  • C.WebDav漏洞
  • D.RPC漏洞