网络安全素质教育(计算机一级)模拟试卷三

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
19

古典密码阶段的密码算法特点包括()。

  • A.利用手工、机械或初级电子设备方式实现加解密
  • B.采用替代与置换技术
  • C.保密性基于方法
  • D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
20

进程隐藏技术包括()。

  • A.API Hook
  • B.DLL注入
  • C.将自身进程从活动进程链表上摘除
  • D.修改显示进程的命令
21

保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

  • A.购买正版杀毒软件
  • B.定期升级正版的杀毒软件
  • C.购买杀毒软件光盘
  • D.到软件专卖店购买杀毒软件
  • E.使用国外品牌的杀毒软件
22

现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

  • A.核实网站资质及网站联系方式的真伪
  • B.尽量到知名、权威的网上商城购物
  • C.注意保护个人隐私
  • D.不要轻信网上低价推销广告
25

以下哪些关于网络安全的认识是错误的?()

  • A.电脑病毒的防治只能靠软件查杀
  • B.文件删除后信息就不会恢复
  • C.网络
  • D.防病毒软件要定期升级。
26

冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。

  • A.在系统目录下释放木马程序
  • B.默认监听 7626端口
  • C.进程默认名为Kernel 32.exe
  • D.采用了进程注入技术
27

拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()

  • A.服务器软件未做安全补丁,有缺省密码的缺省的账号
  • B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
  • C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页
  • D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
28

下列情况中,破坏了数据的保密性的攻击是()。

  • A.假冒他人地址发送数据
  • B.不承认做过信息的递交行为
  • C.数据在传输中途被篡改
  • D.数据在传输中途被窃听
31

()是非常有用的数据恢复工具。

  • A.KAV 2009
  • B.KV 2009
  • C.Notorn 2009
  • D.Easy Revovery6.0
32

Socket服务器端正确的操作顺序为()。

  • A.bind,accept,listen
  • B.bind,listen,accept
  • C.listen,accept
  • D.listen,read,accept
34

天网防火墙的安全等级分为()。

  • A.只有一级
  • B.有两级
  • C.分为低、中、高三级
  • D.分为低、中、高、扩四级
35

下面并不能有效预防病毒的方法是()。

  • A.尽量不使用来路不明的U盘
  • B.使用别人的U盘时,先将该U盘设置为只读
  • C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
  • D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
36

下面说法错误的是()。

  • A.所有的操作系统都可能有漏洞
  • B.防火墙也有漏洞
  • C.防火墙只能防止非法的外部网络用户访问内部网络
  • D.不付费使用试用版软件是合法的
37

每个缺省的Foxmail电子邮件帐户都有:()。

  • A.收件箱、发件箱、已发送邮件箱和废件箱
  • B.地址薄、发件箱、已发送邮件箱和废件箱
  • C.收件箱、地址薄、已发送邮件箱和废件箱
  • D.收件箱、发件箱、已发送邮件箱和地址薄
39

()美国计算机专家首次提出了计算机病毒的概念并进行了验证。

  • A.1982年11月3日
  • B.1983年11月3日
  • C.1984年11月3日
  • D.1985年11月3日
41

下列选项中,属于计算机病毒特征的是()。

  • A.偶发性
  • B.隐蔽性
  • C.永久性
  • D.并发性
42

ACDSee对图片的处理包括()。

  • A.一键消除红眼
  • B.调整图片的亮度和对比度
  • C.为文本添加文件
  • D.以上全是
44

假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。

  • A.不关机直接运行软盘中的清病毒软件
  • B.用硬盘重新自举后运行软盘中的清病毒软件
  • C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件
  • D.以上三者均可
45

下面有关恶意代码的说法正确的是()。

  • A.恶意代码是一个MIS程序
  • B.恶意代码是对人体有害的传染病
  • C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
  • D.恶意代码是一段程序,但对计算机无害
47

关于系统更新错误的说法是()。

  • A.系统更新可用从系统更新的选项中执行
  • B.系统更新不等于重新安装系统
  • C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
  • D.系统更新原则上不会再受计算机病毒的攻击
48

所谓计算机“病毒”实质是()。

  • A.计算机供电不稳定造成的计算机工作不稳定
  • B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
  • C.计算机硬件系统损坏,使计算机的电路时断时通
  • D.盘片发生了霉变
52

天网防火墙在默认的规则中,不能实现的功能为:()。

  • A.通过杀毒来保护系统
  • B.防止用户的个人隐密信息被泄露
  • C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
  • D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
53

杀毒软件不可能杀掉的病毒是()。

  • A.光盘上的病毒
  • B.硬盘上的病毒
  • C.软盘上的病毒
  • D.U盘上的病毒
54

系统还原后最有可能无法运行或丢失的软件是()。

  • A.某个Word文件
  • B.某个设备驱动程序
  • C.Email文件
  • D.浏览器中的历史记录
58

恶意代码主要造成()。

  • A.磁盘损坏
  • B.计算机用户的伤害
  • C.CPU的损坏
  • D.程序和数据的破坏
59

关于Symantec Ghost软件,下列说法中错误的是:()。

  • A.可以创建硬盘镜像备份文件
  • B.备份恢复到原硬盘上
  • C.不支持UNIX系统下的硬盘备份
  • D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
62

软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

  • A.使用的是计算机销售公司安装的非正版软件
  • B.网上下载的非正版软件
  • C.自己解密的非正版软件
  • D.使用试用版的软件
63

超级解霸全屏显示的快捷键为:()。

  • A.Ctrl+Home
  • B.Shift+Home
  • C.Ctrl+C
  • D.Shift+C
64

下面为预防计算机病毒,正确的做法是()。

  • A.一旦计算机染上病毒,立即格式化磁盘
  • B.如果是软盘染上病毒,就扔掉该磁盘
  • C.一旦计算机染上病毒,则重装系统
  • D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
65

下列选项中,属于计算机病毒特征的是()。

  • A.并发性
  • B.周期性
  • C.寄生性
  • D.免疫性
66

在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

  • A.无法进行传播或再次感染用户的计算机
  • B.可以进行传播或再次感染用户的计算机
  • C.无法进行传播,但能再次感染用户的计算机
  • D.可以进行传播,但不能再次感染用户的计算机