网络安全素质教育(计算机一级)模拟试卷二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
20

恶意代码的静态分析工具有:()。

  • A.IDA Pro
  • B.W32Dasm
  • C.SoftICE
  • D.Ollydbg
21

国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。

  • A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
  • B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
  • C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
  • D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
23

为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

  • A.物理层安全
  • B.基础平台层安全
  • C.应用层安全
  • D.代理层安全
24

根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

  • A.行为调控或者控制
  • B.思想传播
  • C.价值观引导
  • D.政治宣传
25

计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。

  • A.文件占用的空间变大
  • B.发生异常蜂鸣声
  • C.屏幕显示异常图形
  • D.主机内的电扇不转
26

根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

  • A.信息过滤
  • B.网络链接
  • C.网络社会运动
  • D.网络数据库
27

web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

  • A.保护服务器及其数据的安全;
  • B.保护服务器和用户之间传递的信息的安全;
  • C.保护web应用客户端及其环境安全;
  • D.保证有足够的空间和内存,来确保用户的正常使用。
29

国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

  • A.公共图书馆资源
  • B.国家数据资源
  • C.公共学校资源
  • D.公共数据资源
32

为了预防计算机病毒,对于外来磁盘应采取()。

  • A.禁止使用
  • B.先查毒,后使用
  • C.使用后,就杀毒
  • D.随便使用
35

下列说法错误的是()。

  • A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
  • B.恶意代码是计算机犯罪的一种新的衍化形式
  • C.微机的普及应用是恶意代码产生的根本原因
  • D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
36

一般来说,刚买回来的硬盘先要做什么处理()。

  • A.安装应用软件
  • B.格式化
  • C.分区
  • D.安装操作系统
39

新买回来的未格式化的软盘()。

  • A.可能会有恶意代码
  • B.与带恶意代码的软盘放在一起会被感染
  • C.一定没有恶意代码
  • D.一定有恶意代码
40

拒绝服务攻击具有极大的危害,其后果一般是:()。

  • A.大量木马在网络中传播
  • B.被攻击目标无法正常服务甚至瘫痪
  • C.能远程控制目标主机
  • D.黑客进入被攻击目标进行破坏
42

计算机病毒不能通过()传播。

  • A.电子邮件
  • B.软盘
  • C.网络
  • D.空气
43

在文件1.doc上右击,快捷菜单中没有的菜单项是()。

  • A.添加到压缩文件…
  • B.添加到1.rar
  • C.解压到这里
  • D.复制
46

下面说法正确的是()。

  • A.最新的操作系统是没有漏洞的
  • B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
  • C.正版软件不会受到病毒攻击
  • D.不付费使用试用版软件是非法的
49

以下选项,不利于提高Nero Experss软件刻录成功率的是()。

  • A.扩大硬盘的可用容量
  • B.刻录前先测试
  • C.开启省电功能
  • D.不要运行其他程序
51

下列操作中,不能完全清除文件型计算机病毒的是()。

  • A.删除感染计算机病毒的文件
  • B.将感染计算机病毒的文件更名
  • C.格式化感染计算机病毒的磁盘
  • D.用杀毒软件进行清除
53

恶意代码是一种对计算机系统具有破坏性的()。

  • A.高级语言编译程序
  • B.汇编语言程序
  • C.操作系统
  • D.计算机程序或代码片段
54

开源杀毒软件ClamAV的匹配算法采用的是()。

  • A.HASH算法
  • B.单模式匹配算法
  • C.多模式匹配算法
  • D.暴力匹配算法
55

限制某个用户只允许对某个文件进行读操作,这属于()。

  • A.认证技术
  • B.防病毒技术
  • C.加密技术
  • D.访问控制技术
56

防火墙能够()。

  • A.防范恶意的知情者
  • B.防范通过它的恶意连接
  • C.防备新的网络安全问题
  • D.完全防止传送己被病毒感染的软件和文件
57

被喻为“瑞士军刀”的安全工具是()。

  • A.Super Scan
  • B.netcat
  • C.WUPS
  • D.Net Scan Tools
58

在以下选项中,网际快车(Flash Get)不具有的功能为:()。

  • A.断点续传
  • B.多点连接
  • C.镜像功能
  • D.加快网速
59

以下哪一个最好的描述了数字证书()。

  • A.等同于在网络上证明个人和公司身份的身份证
  • B.浏览器的一标准特性,它使得黑客不能得知用户的身份
  • C.网站要求用户使用用户名和密码登陆的安全机制
  • D.伴随在线交易证明购买的收据
60

恶意代码会造成计算机怎样的损坏,()。

  • A.硬件,软件和数据
  • B.硬件和软件
  • C.软件和数据
  • D.硬件和数据
61

下列软件最方便制作演示文件的是()。

  • A.ACDSee
  • B.Flash
  • C.FlashCam
  • D.Goldwave
62

计算机病毒是一种()。

  • A.破坏硬件的机制
  • B.破坏性的程序
  • C.微生物"病毒体"
  • D.带有错误的程序
63

SnagIt提供的捕获对象为:()。

  • A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】
  • B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】
  • C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】
  • D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】
64

天网防火墙默认的安全等级为()。

  • A.低级
  • B.中级
  • C.高级
  • D.最高级(扩级)
65

信息不暴露给未经授权的实体是指信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
66

下面有关入侵目的说法错误的是()。

  • A.执行进程
  • B.获取文件和数据
  • C.获取超级用户权限
  • D.娱乐