2020网络安全知识考试精选试题卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
12

网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

  • A.办理网络接入、域名注册服务
  • B.办理固定电话、移动电话等入网手续
  • C.办理监听业务
  • D.为用户提供信息发布、即时通讯等服务
13

CA能提供以下哪种证书?()

  • A.个人数字证书
  • B.SET服务器证书
  • C.SSL服务器证书
  • D.安全电子邮件证书
14

发展国家信息安全的四项基本原则指的是()。

  • A.坚持自主创新
  • B.坚持重点突破
  • C.坚持支撑发展
  • D.坚持着眼未来
15

以下行为中,哪些存在网络安全风险?()

  • A.家用的无线路由器使用默认的用户名和密码
  • B.在多个网站注册的帐号和密码都一样
  • C.在网吧电脑上进行网银转账
  • D.使用可以自动连接其它WIFI的手机APP软件
16

以下哪些测试属于白盒测试?()

  • A.代码检查法
  • B.静态结构分析法
  • C.符号测试
  • D.逻辑覆盖法
17

恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

  • A.不使用盗版软件
  • B.不做非法复制
  • C.经常关机
  • D.不上非法网站
  • E.尽量做到专机专用,专盘专用
20

下列哪些选项可以有效保护我们上传到云平台的数据安全?()

  • A.上传到云平台中的数据设置密码
  • B.定期整理清除上传到云平台的数据
  • C.在网吧等不确定网络连接安全性的地点使用云平台
  • D.使用免费或者公共场合WIFI上传数据到云平台
21

计算机安全不包括()。

  • A.实体安全
  • B.系统安全
  • C.操作安全
  • D.信息安全
22

下面关于系统还原的说法错误的是()。

  • A.系统还原不等于重新安装新的系统
  • B.系统还原原则上不会丢失用户的数据文件
  • C.系统还原点可以自动生成
  • D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
25

Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

  • A./ETC/PASSWD
  • B./ETC/SHADOW
  • C./ETC/SECURITY
  • D./ETC/PWLOG
26

良型病毒是指()。

  • A.很容易清除的病毒
  • B.没有传染性的病毒
  • C.破坏性不大的病毒
  • D.那些只为表现自己,并不破坏系统和数据的病毒
27

以下关于计算机病毒的叙述,不正确的是()。

  • A.计算机病毒是一段程序
  • B.计算机病毒能够扩散
  • C.计算机病毒是由计算机系统运行混乱造成的
  • D.可以预防和消除
28

调试分析漏洞的工具是()。

  • A.Ollydbg
  • B.IDA Pro
  • C.GHOST
  • D.gdb
29

计算机病毒是指在计算机磁盘上进行自我复制的()。

  • A.一段程序
  • B.一条命令
  • C.一个标记
  • D.一个文件
30

下面关于计算机病毒说法不正确的是()。

  • A.正版的软件也会受计算机病毒的攻击
  • B.防火墙主要的任务就是防止病毒感染自己的计算机系统
  • C.任何防病毒软件都不会查杀所有的病毒
  • D.任何病毒都有清除的办法
31

在进行病毒清除时,不应当()。

  • A.先备份重要数据
  • B.先断开网络
  • C.及时更新杀毒软件
  • D.重命名染毒的文件
32

下面不属于可控性的技术是()。

  • A.口令
  • B.授权核查
  • C.I/O控制
  • D.登陆控制
34

防止计算机传染恶意代码的方法是()。

  • A.不使用有恶意代码的盘片
  • B.不让有传染病的人操作
  • C.提高计算机电源稳定性
  • D.联机操作
35

网络资源管理中的资源指()。

  • A.计算机资源
  • B.硬件资源
  • C.通信资源
  • D.A和C
36

用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

  • A.颜色、透明度
  • B.颜色、形状及文件格式
  • C.颜色、透明度、形状及文件格式
  • D.透明度、形状及文件格式
37

关于入侵检测技术,下列哪一项描述是错误的()。

  • A.入侵检测系统不对系统或网络造成任何影响
  • B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
  • C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
  • D.基于网络的入侵检测系统无法检查加密的数据流
38

计算机病毒通常要破坏系统中的某些文件,它()。

  • A.属于主动攻击,破坏信息的可用性
  • B.属于主动攻击,破坏信息的可审性
  • C.属于被动攻击,破坏信息的可审性
  • D.属于被动攻击,破坏信息的可用性
39

窃取信息破坏信息的()。

  • A.可靠性
  • B.可用性
  • C.完整性
  • D.保密性
44

物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

  • A.脱机备份和联机备份
  • B.整体备份和个体备份
  • C.定时备份和不定时备份
  • D.网络备份和服务器备份
45

关闭WIFI的自动连接功能可以防范()。

  • A.所有恶意攻击
  • B.假冒热点攻击
  • C.恶意代码
  • D.拒绝服务攻击
46

下列与恶意代码有关的叙述中,正确的是()。

  • A.已被感染过的计算机具有对该恶意代码的免疫性
  • B.恶意代码是一个特殊的程序或代码片段
  • C.恶意代码只能通过网络传播
  • D.传播恶意代码不是犯罪
47

关于系统还原,错误的说法是()。

  • A.系统还原不等于重装系统
  • B.系统还原肯定会重新启动计算机
  • C.系统还原的还原点可以自行设定
  • D.系统还原后,所有原来可以执行的程序,肯定还可以执行
48

计算机病毒是一种特殊的计算机程序,具有的特性有()。

  • A.隐蔽性、复合性、安全性
  • B.传染性、隐蔽性、破坏性
  • C.隐蔽性、破坏性、易读性
  • D.传染性、易读性、破坏性
49

下面关于防火墙说法不正确的是()。

  • A.防火墙可以防止所有病毒通过网络传播
  • B.防火墙可以由代理服务器实现
  • C.所有进出网络的通信流都应该通过防火墙
  • D.防火墙可以过滤所有的外网访问
50

在OSI开放系统参考模型中,表示层提供的服务是()。

  • A.提供格式化的表示和转换数据服务
  • B.提供一个可靠的运输数据服务
  • C.提供运输连接管理和数据传送服务
  • D.提供面向连接的网络服务和无连接的网络服务