一级网络安全素质教育考前复习试题卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
11

如何防范操作系统安全风险?()

  • A.给所有用户设置严格的口令
  • B.使用默认账户设置
  • C.及时安装最新的安全补丁
  • D.删除多余的系统组件
12

下列说法正确的是()。

  • A.ElGamal加密、解密密钥相同
  • B.ElGamal加密、解密密钥不同
  • C.ElGamal是一种对称加密体制
  • D.ElGamal是一种非对称加密体制
14

网络故障管理包括()、()和()等方面内容。

  • A.性能监测
  • B.故障检测
  • C.隔离
  • D.纠正
15

以下内容,()是形成反病毒产品地缘性的主要原因。

  • A.恶意代码编制者的性格
  • B.特定的操作系统或者流行软件环境
  • C.定向性攻击和条件传播
  • D.编制者的生活空间
  • E.恶意代码的编制工具
16

计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

  • A.硬件资源共享
  • B.软件资源共享
  • C.数据资源共享
  • D.通信资源信道共享
  • E.资金共享
17

我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

  • A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
  • B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
  • C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
  • D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
18

在互联网上的计算机病毒呈现出的特点是()。

  • A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
  • B.所有的病毒都具有混合型特征,破坏性大大增强
  • C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
  • D.利用系统漏洞传播病毒
  • E.利用软件复制传播病毒
20

根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

  • A.信息内容的控制
  • B.社会的政治因素
  • C.信息政策、法律法规
  • D.信息传播的方式
21

计算机病毒是()。

  • A.通过计算机键盘传染的程序
  • B.计算机对环境的污染
  • C.既能够感染计算机也能够感染生物体的病毒
  • D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
22

对计算机病毒,叙述正确的是()。

  • A.都具有破坏性
  • B.有些病毒无破坏性
  • C.都破坏EXE文件
  • D.不破坏数据,只破坏文件
23

以下关于计算机病毒的特征说法正确的是()。

  • A.计算机病毒只具有破坏性,没有其他特征
  • B.计算机病毒具有破坏性,不具有传染性
  • C.破坏性和传染性是计算机病毒的两大主要特征
  • D.计算机病毒只具有传染性,不具有破坏性
26

计算机一旦染上病毒,就会()。

  • A.立即破坏计算机系统
  • B.立即设法传播给其它计算机
  • C.等待时机,等激发条件具备时才执行
  • D.只要不读写磁盘就不会发作
28

以下关于计算机病毒的特征说法正确的是()。

  • A.计算机病毒只具有破坏性和传染性,没有其他特征
  • B.计算机病毒具有隐蔽性和潜伏性
  • C.计算机病毒具有传染性,但不能衍变
  • D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
29

计算机病毒具有()。

  • A.传播性,潜伏性,破坏性
  • B.传播性,破坏性,易读性
  • C.潜伏性,破坏性,易读性
  • D.传播性,潜伏性,安全性
30

下面不能防止主动攻击的计算机安全技术是()。

  • A.防火墙技术
  • B.身份认证技术
  • C.屏蔽所有的可能产生信息泄露的设备
  • D.防病毒技术
32

下列选项中,不属于计算机病毒特征的是()。

  • A.并发性
  • B.隐蔽性
  • C.衍生性
  • D.传播性
35

系统更新来自于()。

  • A.WindowsUpdate网站
  • B.搜狐网站
  • C.任意其它网站
  • D.局域网的DNS服务器
36

以下不属于网络行为规范的是()。

  • A.不应未经许可而使用别人的计算机资源
  • B.不应用计算机进行偷窃
  • C.不应干扰别人的计算机工作
  • D.可以使用或拷贝没有受权的软件
37

计算机可能感染病毒的途径是()。

  • A.从键盘输入统计数据
  • B.运行外来程序
  • C.软盘表面不清洁
  • D.机房电源不稳定
38

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的保密性
  • C.属于被动攻击,破坏信息的完整性
  • D.属于被动攻击,破坏信息的保密性
40

FlashCam不能输出()。

  • A.包含Flash文件的网页
  • B.exe可执行文件
  • C.输出到Photoshop中
  • D.上传到FTP服务器
42

下面对防火墙说法正确的是()。

  • A.防火墙只可以防止外网非法用户访问内网
  • B.防火墙只可以防止内网非法用户访问外网
  • C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
  • D.防火墙可以防止内网非法用户访问内网
43

下列有关计算机病毒的说法中,错误的是()。

  • A.游戏软件常常是计算机病毒的载体
  • B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
  • C.只要安装正版软件,计算机病毒仍会感染该计算机
  • D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
44

如果信息在传输过程中被篡改,则破坏了信息的()。

  • A.可审性
  • B.完整性
  • C.保密性
  • D.可用性
47

下列情况中,破坏了数据的保密性的攻击是()。

  • A.假冒他人地址发送数据
  • B.把截获的信息全部或部分重发
  • C.向某网站发送大量垃圾信息
  • D.数据在传输中途被窃听
49

根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

  • A.一般秘密、秘密、绝密
  • B.秘密、机密、绝密
  • C.秘密、机密、高级机密
  • D.机密、高级机密、绝密
50

未经授权访问破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性