网络安全素质教育(计算机一级)模拟试卷五

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
17

不要打开来历不明的网页、电子邮件链接或附件是因为()。

  • A.互联网上充斥着各种钓鱼网站、病毒、木马程序
  • B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
  • C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
  • D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
20

下列说法正确的是()。

  • A.公钥密码加密、解密密钥相同
  • B.公钥密码加密、解密密钥不同
  • C.公钥密码是一种对称加密体制
  • D.公钥密码是一种非对称加密体制
21

下面哪些是SAN的主要构成组件?()

  • A.CISCO路由器
  • B.HBA卡
  • C.GBIC(光电转换模块)
  • D.光纤交换机
22

在网络安全领域,社会工程学常被黑客用于()。

  • A.踩点阶段的信息收集
  • B.获得目标webshell
  • C.组合密码的爆破
  • D.定位目标真实信息
23

请分析哪些是病毒、木马,在电子邮件的传播方式?()

  • A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
  • B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
  • C.将木马代码通过邮件的正文发送过去
  • D.将病毒源文件直接发送给用户。
24

黑客常用的获取关键账户口令的方法有:()。

  • A.通过网络监听非法得到用户口令
  • B.暴力破解
  • C.社工撞库
  • D.SSL协议数据包分析
25

以下防范智能手机信息泄露的措施有哪几个()。

  • A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
  • B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
  • C.经常为手机做数据同步备份
  • D.勿见二维码就扫。
26

黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

  • A.功能不正确或遗漏
  • B.输入和输出错误
  • C.初始化和终止错误
  • D.性能错误
27

认证使用的技术不包括()。

  • A.消息认证
  • B.身份认证
  • C.水印技术
  • D.数字签名
28

越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

  • A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
  • B.支付宝、微信支付密码不设置常用密码
  • C.支付宝、微信不设置自动登录。
  • D.不在陌生网络中使用。
29

下面关于防火墙说法正确的是()。

  • A.防火墙必须由软件以及支持该软件运行的硬件系统构成
  • B.防火墙的功能是防止把网外未经授权的信息发送到内网
  • C.任何防火墙都能准确的检测出攻击来自哪一台计算机
  • D.防火墙的主要支撑技术是加密技术
30

流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的保密性
  • C.属于被动攻击,破坏信息的完整性
  • D.属于被动攻击,破坏信息的保密性
32

Morris蠕虫病毒,是利用()。

  • A.缓冲区溢出漏洞
  • B.整数溢出漏洞
  • C.格式化字符串漏洞
  • D.指针覆盖漏洞
33

关于计算机病毒的叙述中,错误的是()。

  • A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
  • B.计算机病毒也是一种程序
  • C.病毒程序只有在计算机运行时才会复制并传染
  • D.单机状态的微机,磁盘是传染病毒的主要媒介
34

计算机病毒最主要的特征是()。

  • A.破坏性和寄生性
  • B.传染性和破坏性
  • C.隐蔽性和传染性
  • D.破坏性和周期性
36

计算机病毒不可能存在于()。

  • A.电子邮件
  • B.应用程序
  • C.Word文档
  • D.CPU中
37

下面不符合网络道德规范的行为是()。

  • A.下载网上的驱动程序
  • B.不付费看NBA篮球赛
  • C.不付费使用试用版的软件
  • D.把好朋友和其女友亲吻的照片发布在网上
38

不属于垃圾文件的是()。

  • A.文件碎片
  • B.临时文件
  • C.无用的文件
  • D.用户文件
40

关于如何防范摆渡攻击以下哪种说法正确?()

  • A.安装杀毒软件
  • B.安装防火墙
  • C.禁止在两个信息系统之间交叉使用U盘
  • D.加密
41

以下关于防火墙的说法,不正确的是()。

  • A.防火墙是一种隔离技术
  • B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
  • C.防火墙的主要功能是查杀病毒
  • D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
44

当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

  • A.丢弃不用
  • B.删除所有文件
  • C.进行格式化
  • D.用酒精擦洗磁盘表面
45

不是恶意代码流行特征的是()。

  • A.通过网络传播
  • B.传染面越来越广
  • C.新恶意代码越来越多
  • D.感染WORD文件
46

设置复杂的口令,并安全管理和使用口令,其最终目的是:()。

  • A.攻击者不能非法获得口令
  • B.规范用户操作行为
  • C.增加攻击者破解口令的难度
  • D.防止攻击者非法获得访问和操作权限
48

下面不符合网络道德规范的行为是()。

  • A.下载科技论文
  • B.破译别人的邮箱密码
  • C.不付费使用试用版的软件
  • D.下载打印机驱动程序
50

下列不属于信息安全管理研究的是()。

  • A.安全策略研究
  • B.安全标准研究
  • C.安全测评研究
  • D.安全测试研究
51

关于计算机病毒说法错误的是()。

  • A.病毒可以直接或间接执行
  • B.病毒没有文件名
  • C.病毒属于主动攻击
  • D.病毒会马上在所感染的计算机上发作
52

计算机病毒对于操作计算机的人的身体()。

  • A.只会感染,不会致病
  • B.会感染致病
  • C.毫无影响
  • D.会有不适
53

以下软件中,不属于系统优化、测试软件的是()。

  • A.AIDA64
  • B.一键Ghost
  • C.HWiNFO
  • D.Windows优化大师
54

以下关于数字签名,说法正确的是:()。

  • A.数字签名能保证机密性
  • B.可以随意复制数字签名
  • C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
  • D.修改的数字签名可以被识别
55

计算机感染恶意代码的途径可能是()。

  • A.从键盘输入统计数据
  • B.运行外来程序
  • C.软盘表面不清洁
  • D.机房电源不稳定
56

下面不能判断计算机可能有病毒的特征是()。

  • A.不能修改文件的内容
  • B.程序长度变长
  • C.屏幕出现奇怪画面
  • D.打印机在打印过程中突然中断
57

黑客hacker源于20世纪60年代末期的()计算机科学中心。

  • A.哈佛大学
  • B.麻省理工学院
  • C.剑桥大学
  • D.清华大学
58

计算机安全属性不包括()。

  • A.保密性
  • B.完整性
  • C.可用性服务和可审性
  • D.语义正确性
59

下列软件中,()是智能手机杀毒软件。

  • A.Task Managet
  • B.Clam AV
  • C.KAV Mobile
  • D.rkhunter
60

计算机病毒程序()。

  • A.通常不大,不会超过几十KB字节
  • B.通常很大,可能达到几MB字节
  • C.一定很大,不会少于几十KB字节
  • D.有时会很大,有时会很小
62

Web安全的主要目标是()。

  • A.服务器安全
  • B.传输安全
  • C.客户机安全
  • D.以上都是
63

为防止恶意代码的传染,应该做到不要()。

  • A.使用软盘
  • B.对硬盘上的文件经常备份
  • C.使用来历不明的程序
  • D.利用网络进行信息交流
65

下面不能有效预防病毒的方法是()。

  • A.若是读U盘,则插入时将该盘设为只读
  • B.使用别人的U盘前,先用杀毒软件检查
  • C.平时将自己的U盘放在密封的盒内
  • D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
66

关于系统还原,正确的说法是()。

  • A.系统还原不能代替卸载程序的过程
  • B.系统还原后,“我的文档”中的文件会清空
  • C.系统还原的还原点必须在还原以前由用户设定
  • D.系统还原后,可能有些驱动程序无法运行
67

下面属于被动攻击的技术手段是()。

  • A.病毒攻击
  • B.重发消息
  • C.流量分析
  • D.拒绝服务