网络安全素质教育考题知识试题练习卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
21

下面专门用来防病毒的软件是()。

  • A.诺顿
  • B.天网防火墙
  • C.Debug
  • D.整理磁盘
23

下列情况中,破坏了数据的完整性的攻击是()。

  • A.假冒他人地址发送数据
  • B.不承认做过信息的递交行为
  • C.数据在传输中途被篡改
  • D.数据在传输中途被破译
24

下列选项中,不属于计算机病毒特征的是()。

  • A.传染性
  • B.免疫性
  • C.潜伏性
  • D.破坏性
25

保护计算机网络免受外部的攻击所采用的常用技术称为()。

  • A.网络的容错技术
  • B.网络的防火墙技术
  • C.病毒的防治技术
  • D.网络信息加密技术
27

下列不属于保护网络安全的措施的是()。

  • A.加密技术
  • B.防火墙
  • C.设定用户权限
  • D.建立个人主页
28

以下不属于网络行为规范的是()。

  • A.不应未经许可而使用别人的计算机资源
  • B.可以下载和使用网上的试用版软件
  • C.不应干扰别人的计算机工作
  • D.可以使用或拷贝没有授权的软件
29

以下四项中,()不属于网络信息安全的防范措施。

  • A.身份验证
  • B.跟踪访问者
  • C.设置访问权限
  • D.安装防火墙
30

计算机技术和通信技术紧密相结合的产物是()。

  • A.计算机网络
  • B.计算机系统
  • C.信息录入系统
  • D.信息管理系统
31

天网防火墙(个人版)是专门为()。

  • A.个人计算机访问Internet的安全而设计的应用系统
  • B.个人计算机访问Intranet的安全而设计的应用系统
  • C.个人计算机访问局域网的安全而设计的应用系统
  • D.个人计算机访问个人计算机的安全而设计的应用系统
33

应用层网关防火墙的核心技术是()。

  • A.包过滤
  • B.代理服务器技术
  • C.状态检测
  • D.流量检测
34

防病毒卡能够()。

  • A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
  • B.杜绝病毒对计算的侵害
  • C.自动发现并阻止任何病毒的入侵
  • D.自动消除已感染的所有病毒
35

操作系统中系统还原功能是()。

  • A.附件中的一个应用程序
  • B.Word中的一个组件
  • C.管理数据库系统的一个应用程序
  • D.操作系统启动时自动执行的一个系统程序
36

数据备份保护信息系统的安全属性是()。

  • A.可审性
  • B.完整性
  • C.保密性
  • D.可用性
37

下列哪句话是不正确的()。

  • A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
  • B.现在的杀毒软件能够查杀未知恶意代码
  • C.恶意代码产生在前,防治手段相对滞后
  • D.数据备份是防治数据丢失的重要手段
38

()不是压缩文件。

  • A.快乐.rar
  • B.快乐.dot
  • C.快乐.cab
  • D.快乐.zip
39

计算机安全不包括()。

  • A.实体安全
  • B.系统安全
  • C.用户的人身安全
  • D.信息安全
40

专门感染可执行文件的病毒是()。

  • A.源码型病毒
  • B.文件型病毒
  • C.外壳型病毒
  • D.入侵型病毒
41

下面属于主动攻击的技术手段是()。

  • A.病毒攻击
  • B.窃听
  • C.密码破译
  • D.流量分析
42

计算机病毒属于()范畴。

  • A.硬件与软件
  • B.硬件
  • C.软件
  • D.微生物
43

数据保密性指的是()。

  • A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
  • B.提供连接实体身份的鉴别
  • C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
  • D.确保数据数据是由合法实体发出的
44

个人防火墙与边际防火墙的最根本区别是()。

  • A.个人防火墙可以控制端口
  • B.个人防火墙可以控制协议
  • C.个人防火墙可以控制应用程序访问策略
  • D.个人防火墙是软件产品,而边际防火墙是硬件产品
45

让只有合法用户在自己允许的权限内使用信息,它属于()。

  • A.防病毒技术
  • B.保证信息完整性的技术
  • C.保证信息可靠性的技术
  • D.访问控制技术
46

计算机病毒不具有()。

  • A.传播性
  • B.易读性
  • C.破坏性
  • D.寄生性
48

信源识别是指()。

  • A.验证信息的发送者是真正的,而不是冒充的
  • B.验证信息的接受者是真正的,而不是冒充的
  • C.验证信息的发送的过程消息未被篡改
  • D.验证信息的发送过程未被延误
49

下列选项中,不属于计算机病毒特征的()。

  • A.传染性
  • B.欺骗性
  • C.偶发性
  • D.破坏性
50

有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

  • A.每月更新病毒特征库
  • B.在代理服务器上安装反蠕虫过滤器
  • C.一经发布补丁就立即更新
  • D.拒绝使用Internet网络