计算机一级网络安全素质考题2020年考前复习卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

安全性要求可以分解为()。

  • A.可控性
  • B.保密性
  • C.可用性
  • D.完整性
4

以下哪项属于防范假冒网站的措施()。

  • A.直接输入所要登录网站的网址,不通过其他链接进入
  • B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
  • C.登录官方发布的相关网站辨识真伪
  • D.安装防范ARP攻击的软件
6

根据《网络安全法》的规定,任何个人和组织()。

  • A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
  • B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
  • C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
  • D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
7

Windows 2000安全系统集成以下不同的身份验证技术,包括()。

  • A.Kerberos V5
  • B.公钥证书
  • C.NTLM
  • D.软件限制策略
8

多数流氓软件具有以下特征()。

  • A.强迫安装
  • B.无法卸载
  • C.干扰使用
  • D.病毒和黑客特征
11

根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

  • A.擅自终止为其产品、服务提供安全维护的
  • B.未按照规定及时告知用户并向有关主管部门报告的
  • C.设置恶意程序的
  • D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
12

以下哪些行为可能导致操作系统产生安全漏洞()。

  • A.使用破解版的编程工具
  • B.不安全的编程习惯
  • C.考虑不周的架构设计
  • D.编程计算机未安装杀毒软件
13

请分析,以下哪些是高级持续性威胁(APT)的特点?()

  • A.此类威胁,攻击者通常长期潜伏
  • B.有目的、有针对性全程人为参与的攻击
  • C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
  • D.不易被发现
14

网站受到攻击类型有()。

  • A.DDoS
  • B.SQL注入攻击
  • C.网络钓鱼
  • D.跨站脚本攻击
15

安全理论包括()。

  • A.身份认证
  • B.授权和访问控制
  • C.审计追踪
  • D.安全协议
17

从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

  • A.拒绝访问能力
  • B.检测能力
  • C.控制传播的能力
  • D.清除能力
  • E.恢复能力
18

下列哪些是商业杀毒软件必备的技术()。

  • A.云安全技术
  • B.内存检测技术
  • C.虚拟机技术
  • D.广谱杀毒技术
  • E.驱动程序技术
19

比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

  • A.注册表比较法
  • B.操作系统比较法
  • C.文件比较法
  • D.内存比较法
  • E.中断比较法
20

网络空间的特点有哪些?()

  • A.跨国性
  • B.网络数据的可存储性
  • C.虚拟性
  • D.低成本性
21

木马程序的最大危害在于它对()。

  • A.记录键盘信息
  • B.窃取用户信息
  • C.破坏软硬件系统
  • D.阻塞网络
23

下面实现不可抵赖性的技术手段是()。

  • A.防信息泄露技术
  • B.防病毒技术
  • C.数字签名技术
  • D.防火墙技术
24

认证技术不包括()。

  • A.数字签名
  • B.消息认证
  • C.身份认证
  • D.防火墙技术
25

确保信息不暴露给未经授权的实体的属性指的是()。

  • A.保密性
  • B.完整性
  • C.可用性
  • D.可靠性
26

下面属于被动攻击的技术手段是()。

  • A.搭线窃听
  • B.重发消息
  • C.插入伪消息
  • D.拒绝服务
29

下列情况中,破坏了数据的保密性的攻击是()。

  • A.假冒他人地址发送数据
  • B.把截获的信息全部或部分重发
  • C.数据在传输中途被篡改
  • D.数据在传输中途被窃听
30

下面关于系统还原的说法错误的是()。

  • A.系统还原不是重新安装新的系统
  • B.系统还原无法清除病毒
  • C.系统还原点可以自动生成也可以由用户设定
  • D.系统还原点必须事先设定
31

下列选项中,属于计算机病毒特征的是()。

  • A.并发性
  • B.周期性
  • C.衍生性
  • D.免疫性
32

构建网络安全的第一防线是()。

  • A.网络结构
  • B.法律
  • C.安全技术
  • D.防范计算机病毒
33

下面属于主动攻击的技术手段是()。

  • A.嗅探
  • B.信息收集
  • C.密码破译
  • D.信息篡改
34

在进行杀毒时应注意的事项不包括()。

  • A.在对系统进行杀毒之前,先备份重要的数据文件
  • B.在对系统进行杀毒之前,先断开所有的I/O设备
  • C.在对系统进行杀毒之前,先断开网络
  • D.杀完毒后,应及时打补丁
35

利用电子邮件进行攻击的恶意代码是()。

  • A.netbull
  • B.Netspy
  • C.Mydoom
  • D.SubSeven
36

为了减少计算机病毒对计算机系统的破坏,应()。

  • A.打开不明身份人的邮件时先杀毒
  • B.尽可能用软盘启动计算机
  • C.把用户程序和数据写到系统盘上
  • D.不使用没有写保护的软盘
38

按链接方式对计算机病毒分类,最多的一类是()。

  • A.源码型病毒
  • B.入侵型病毒
  • C.操作系统型病毒
  • D.外壳型病毒
39

关于计算机病毒,下列说法错误的是()。

  • A.能够破坏计算机功能
  • B.能够自我复制
  • C.一组计算机指令
  • D.通过偶然原因形成
40

关于计算机病毒的预防,以下说法错误的是()。

  • A.在计算机中安装防病毒软件,定期查杀病毒
  • B.不要使用非法复制和解密的软件
  • C.在网络上的软件也带有病毒,但不进行传播和复制
  • D.采用硬件防范措施,如安装微机防病毒卡
42

计算机病毒不具备()。

  • A.传染性
  • B.寄生性
  • C.免疫性
  • D.潜伏性
43

根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

  • A.生成、发送
  • B.生产、接收
  • C.生成、接收、储存
  • D.生成、发送、接收、储存
45

密码技术主要保证信息的()。

  • A.保密性和完整性
  • B.可审性和可用性
  • C.不可否认性和可控性
  • D.保密性和可控性