网络安全素质教育(计算机一级)模拟试卷四

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
18

网络热点事件的类型包括以下哪些方面?()

  • A.有关百姓民生
  • B.有关政府领导
  • C.有关国家利益
  • D.有关伦理道德
19

以下哪些选项是关于浏览网页时存在的安全风险:()。

  • A.网络钓鱼
  • B.隐私跟踪
  • C.数据劫持
  • D.网页挂马
20

加强 SQL Server安全的常见的安全手段有:()。

  • A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IP
  • B.打最新补丁
  • C.去除一些非常危险的存储过程
  • D.增强操作系统的安全
21

现行重要的信息安全法律法规包括以下:()。

  • A.《计算机信息系统安全保护等级划分准则》
  • B.《中华人民共和国电子签名法》
  • C.《商用密码管理条例》
  • D.《中华人民共和国保守国家秘密法》
22

移动终端的恶意代码的攻击方式分为()。

  • A.短信息攻击
  • B.直接攻击手机
  • C.攻击网关
  • D.攻击漏洞
  • E.木马型恶意代码
23

网络安全攻击的主要表现方式有()。

  • A.中断
  • B.截获
  • C.篡改
  • D.伪造
27

根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。

  • A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
  • B.对重要系统和数据库进行容灾备份
  • C.制定网络安全事件应急预案,并定期进行演练
  • D.定期对从业人员进行网络安全教育、技术培训和技能考核
28

国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

  • A.针对未成年人黄赌毒
  • B.灌输未成年人错误网络思想
  • C.侵害未成年人受教育权
  • D.危害未成年人身心健康
30

下面不能有效预防计算机病毒的做法是()。

  • A.不轻易打开不明的电子邮件
  • B.不轻易下载不明的软件
  • C.不轻易使用解密的软件
  • D.不轻易使用打印机
31

访问控制根据应用环境不同,可分为三种,它不包括()。

  • A.数据库访问控制
  • B.主机、操作系统访问控制
  • C.网络访问控制
  • D.应用程序访问控制
32

下面属于被动攻击的手段是()。

  • A.假冒
  • B.修改信息
  • C.窃听
  • D.拒绝服务
33

产生系统更新的原因是()。

  • A.操作系统有漏洞
  • B.操作系统有病毒
  • C.病毒的攻击
  • D.应用程序运行时出错
34

当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

  • A.引导型病毒
  • B.文件型病毒
  • C.邮件型病毒
  • D.蠕虫病毒
35

下面为预防计算机病毒,不正确的做法是()。

  • A.一旦计算机染上病毒,立即格式化磁盘
  • B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
  • C.不轻易下载不明的软件
  • D.要经常备份重要的数据文件
36

以下不是杀毒软件的是()。

  • A.瑞星
  • B.碎片整理
  • C.诺顿
  • D.卡巴斯基
37

验证某个信息在传送过程中是否被篡改,这属于()。

  • A.认证技术
  • B.防病毒技术
  • C.加密技术
  • D.访问控制技术
38

使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。

  • A.标准视图
  • B.传统视图
  • C.压缩视图
  • D.网络视图
39

()是获得超级用户访问权限的最有效、最直接的方式方法。

  • A.病毒攻击
  • B.劫持攻击
  • C.拒绝服务攻击
  • D.暴力或字典破解
41

下面关于系统还原的说法正确的是()。

  • A.系统还原等于重新安装新的系统
  • B.系统还原可以清除某些病毒
  • C.系统还原点可以自动生成
  • D.系统还原点必须事先设定
42

Linux系统下,Apache服务器的配置文件是:()。

  • A.共有一个文件是/etc/http/conf/srm.conf
  • B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
  • C.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
  • D.以上都不正确
43

密码技术不是用来()。

  • A.实现信息的保密性
  • B.实现信息的完整性
  • C.实现信息的可控性
  • D.实现信息的可用性
44

恶意代码的危害性表现在()。

  • A.能造成计算机器件永久性失效
  • B.影响程序的执行破坏用户数据与程序
  • C.不影响计算机的运行速度
  • D.不影响计算机的运算结果,不必采取措施
47

关于计算机病毒,正确的说法是()。

  • A.防病毒技术永远高于于编写病毒的技术
  • B.防病毒技术永远落后于编写病毒的技术
  • C.总有一天会产生人们会研制出能预防所有病毒的程序
  • D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
48

下面关于计算机病毒说法正确的是()。

  • A.计算机病毒不能破坏硬件系统
  • B.计算机防病毒软件可以查出和清除所有病毒
  • C.计算机病毒的传播是有条件的
  • D.计算机病毒只感染.exe或.Com文件
50

假冒破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
51

选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

  • A.“操作系统”→“进程”
  • B.“工具”→“磁盘测试”
  • C.“报告”→“报告向导”
  • D.“文件”→“设置”
52

下面关于计算机病毒说法正确的是()。

  • A.正版的软件也会受计算机病毒的攻击
  • B.防火墙主要的任务就是防止病毒感染自己的计算机系统
  • C.防病毒软件无法查出压缩文件中的病毒
  • D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
53

计算机可能传染病毒的途径是()。

  • A.使用空白新软盘
  • B.安装了低版本的驱动程序
  • C.打开了不明的邮件
  • D.打入了错误的命令
54

计算机病毒的传播途径不可能是()。

  • A.计算机网络
  • B.纸质文件
  • C.磁盘
  • D.感染病毒的计算机
55

用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

  • A.在菜单上面单击表示向上翻页。
  • B.在菜单下面双击表示向下翻页。
  • C.在菜单左边单击表示到第1篇文章。
  • D.双击上面表示退到上一级菜单。
58

造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

  • A.利用操作系统脆弱性
  • B.利用系统后门
  • C.利用邮件系统的脆弱性
  • D.利用缓冲区溢出的脆弱性
59

以下()软件不是杀毒软件。

  • A.瑞星
  • B.IE
  • C.诺顿
  • D.卡巴斯基
60

下列选项中,不属于计算机病毒特征的是()。

  • A.寄生性
  • B.破坏性
  • C.传染性
  • D.并发性
61

拒绝服务破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
62

下列选项中不属于网络安全的问题是()。

  • A.拒绝服务
  • B.黑客恶意访问
  • C.计算机病毒
  • D.散布谣言
66

未经允许私自闯入他人计算机系统的人,称为()。

  • A.IT精英
  • B.网络管理员
  • C.黑客
  • D.程序员
67

下列关于计算机病毒的说法中错误的是()。

  • A.计算机病毒是一个程序或一段可执行代码
  • B.计算机病毒具有可执行性、破坏性等特点
  • C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
  • D.计算机病毒只攻击可执行文件