网络安全素质教育(计算机一级)模拟试卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
18

关于网络安全技术学习相关方式,以下说法正确的是?()

  • A.出于学习的角度,可以未经许可对某网站进行渗透测试
  • B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
  • C.可以参加一些技术学习类比赛来锻炼自己的能力
  • D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
20

Fred Cohen提出的恶意代码防范理论模型包括()。

  • A.基本隔离模型
  • B.分隔模型
  • C.流模型
  • D.限制解释模型
21

下列关于恶意代码的叙述中,正确的是()。

  • A.恶意代码通常是一段可运行的程序
  • B.反病毒软件不能清除所有恶意代码
  • C.恶意代码不会通过网络传染
  • D.恶意代码只能通过软盘传染
  • E.格式化磁盘可清除该盘上的所有恶意代码
22

根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

  • A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
  • B.支持网络安全技术的研究开发和应用
  • C.推广安全可信的网络产品和服务
  • D.保护网络技术知识产权
24

网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

  • A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
  • B.拒不向公安机关、国家安全机关提供技术支持和协助的
  • C.拒绝、阻碍有关部门依法实施的监督检查的
  • D.拒不向配合公安机关提供技术密码的
26

恶意代码的危害主要造成()。

  • A.磁盘损坏
  • B.计算机用户的伤害
  • C.CPU的损坏
  • D.程序和数据的破坏
27

在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

  • A.随意丢弃快递单或包裹
  • B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
  • C.电脑不设置锁屏密码
  • D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
31

恶意代码主要破坏计算机系统的()。

  • A.显示器
  • B.软盘
  • C.软件资源
  • D.硬盘
32

计算机安全不包括()。

  • A.实体安全
  • B.系统安全
  • C.环境安全
  • D.信息安全
33

根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

  • A.包过滤防火墙
  • B.应用型防火墙
  • C.路由器防火墙
  • D.子网屏蔽防火墙
34

“熊猫烧香”的作者是?()

  • A.波格契夫
  • B.朱利安·阿桑奇
  • C.格蕾丝·赫帕
  • D.李俊
35

以下关于计算机病毒说法正确的是()。

  • A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
  • B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
  • C.使用只读型光盘不可能使计算机感染病毒
  • D.计算机病毒具有隐蔽性、传染性、周期性等特性
36

下面说法错误的是()。

  • A.所有的操作系统都可能有漏洞
  • B.防火墙也有漏洞
  • C.正版软件不会受到病毒攻击
  • D.不付费使用试用版软件是合法的
37

计算机可能传染病毒的途径是()。

  • A.使用空白新软盘
  • B.使用来历不明的软盘
  • C.输入了错误的命令
  • D.格式化硬盘
38

恶意代码传播速度最快、最广的途径是()。

  • A.用软盘复制来传播文件时
  • B.用U盘复制来传播文件时
  • C.安装系统软件时
  • D.用网络传播文件时
40

防止静态信息被非授权访问和防止动态信息被截取解密是()。

  • A.数据完整性
  • B.数据可用性
  • C.数据可靠性
  • D.数据保密性
41

认证技术不包括()。

  • A.消息认证
  • B.身份认证
  • C.IP认证
  • D.数字签名
42

影响网络安全的因素不包括()。

  • A.信息处理环节存在不安全的因素
  • B.计算机硬件有不安全的因素
  • C.操作系统有漏洞
  • D.黑客攻击
43

计算机病毒不可以()。

  • A.破坏计算机硬件
  • B.破坏计算机中的数据
  • C.使用户感染病毒而生病
  • D.抢占系统资源,影响计算机运行速度
44

手机发送的短信被让人截获,破坏了信息的()。

  • A.机密性
  • B.完整性
  • C.可用性
  • D.真实性
47

加密密钥和解密密钥不同的密码体制是()。

  • A.公钥密码
  • B.流密码
  • C.分组密码
  • D.私钥密码
49

下面属于被动攻击的技术手段是()。

  • A.病毒攻击
  • B.重发消息
  • C.密码破译
  • D.拒绝服务
50

下面符合网络道德规范的行为是()。

  • A.给敌方发送大量垃圾邮件
  • B.破译别人的邮箱密码
  • C.不付费使用试用版的软件
  • D.把好朋友和其女友亲吻的照片发布在网上
51

认证技术不包括()。

  • A.消息认证
  • B.身份认证
  • C.权限认证
  • D.数字签名
54

以下不属于电子邮件安全威胁的是:()。

  • A.点击未知电子邮件中的附件
  • B.电子邮件群发
  • C.使用公共wifi连接无线网络收发邮件
  • D.SWTP的安全漏洞
55

下面属于主动攻击的技术手段是()。

  • A.截取数据
  • B.窃听
  • C.拒绝服务
  • D.流量分析
56

在以下人为的恶意攻击行为中,属于主动攻击的是()。

  • A.身份假冒
  • B.数据窃听
  • C.数据流分析
  • D.非法访问
58

VPN的加密手段为:()。

  • A.具有加密功能的防火墙
  • B.具有加密功能的路由器
  • C.VPN内的各台主机对各自的信息进行相应的加密
  • D.单独的加密设备
59

在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。

  • A.net userqing10 1234 /add; net localgroup administrators qing10 /add
  • B.net useqing10 1234 /add; net localgroup administrators qing10 /add
  • C.net userqing10 1234; net localgroup administrators qing10
  • D.net userqing10 1234 /add; net localgroup administrators qing10
60

只要是正版杀毒软件,一般能()。

  • A.杀灭所有恶意代码
  • B.正常升级
  • C.识别所有恶意代码
  • D.抵御各种恶意行为的入侵
62

开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。

  • A.HASH算法
  • B.单模式匹配算法
  • C.多模式匹配算法
  • D.暴力匹配算法
64

以下关于计算机病毒的叙述,正确的是()。

  • A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
  • B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
  • C.计算机病毒是由计算机系统运行混乱造成的
  • D.计算机病毒是可以预防和消除的
65

计算机病毒是()。

  • A.一种侵犯计算机的细菌
  • B.一种坏的磁盘区域
  • C.一种特殊程序
  • D.一种特殊的计算机
66

目前最安全的防火墙是()。

  • A.由路由器实现的包过滤防火墙
  • B.由代理服务器实现的应用型防火墙
  • C.主机屏蔽防火墙
  • D.子网屏蔽防火墙