2023年12月25日发(作者:)
网络安全技术知识测试
1. 计算机病毒对计算机网络系统威胁不大。
正确
错误(正确答案)
2. 计算机病毒是指( )。
A.生物病毒感染
B.细菌感染
C.被损坏的程序
D.特制的具有损坏性的程序(正确答案)
3. 下列选项中,不属于计算机病毒特征的是( )。
A.破坏性
B.潜伏性
C.传染性
D.免疫性(正确答案)
4. 下面列出的计算机病毒传播途径,不正确的说法是( )。
A.使用来路不明的软件
B.通过借用他人的软盘
C.通过非法的软件拷贝
D.通过把多张软盘叠放在一起(正确答案)
5. 计算机病毒主要是造成( )破坏。
A.软盘
B.磁盘驱动器
C.硬盘
D.程序和数据(正确答案)
6. 网络攻击者阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端是伪造威胁.( )
A. 正确
B. 错误(正确答案)
7. 篡改威胁是指以非法手段获得信息的管理权,通过以未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等操作,使数据的完整性遭到破坏.( )
A. 正确(正确答案)
B. 错误
8. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指( )
A. 数据完整性(正确答案)
B. 数据一致性
C. 数据同步性
D. 数据源发性
9. 计算机病毒具有( )
A. 传播性.潜伏性.破坏性(正确答案)
B. 传播性.破坏性.易读性
C. 潜伏性.破坏性.易读性
D. 传播性.潜伏性.安全性
10. 目前使用的防杀病毒软件的作用是( )
A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒(正确答案)
D.查出已感染的任何病毒,清除部分已感染的病毒
11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
A.及时更新补丁程序(正确答案)
B.安装防病毒软件并及时更新病毒库
C.安装防火墙
D.安装漏洞扫描软件
12. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是 ()
D级别(正确答案)
A1级别
C1级别
B2级别
13. 杀毒软件能够( )。
A.杜绝病毒对计算机的侵害
B.自动发现病毒入侵的某些迹象(正确答案)
C.自动消除已感染的所有病毒
D.自动发现并阻止任何病毒的入侵
14. 发现病毒后,比较彻底的清除方式是( )。
A.格式化磁盘(正确答案)
B.杀毒软件处理
C.删除磁盘文件
D.用查毒软件处理
15. 数据完整性指得就是( )
A.保护网络中各系统之间交换得数据,防止因数据被截获而造成泄密
B.提供连接实体身份得鉴别
C.防止非法实体对用户得主动攻击,保证数据接受方收到得信息与发送方发送得信息完全一致(正确答案)
D.确保数据数据就是由合法实体发出得
16. 在以下人为得恶意攻击行为中,属于主动攻击得就是( )
A.数据篡改及破坏(正确答案)
B.数据窃听
C.数据流分析
D.非法访问
17. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。( )
A. 正确(正确答案)
B. 错误
18. BIOS,中文名称是"基本输入输出系统",它是一组固化到计算机内主板上一个RAM芯片上的程序。( )
A. 正确
B. 错误(正确答案)
19. 红色代码病毒是一种网络传播的文件型病毒。该病毒主要针对微软公司的Windows NT4.0以及Windows2000服务器中存在的技术漏洞,进行对网站的攻击。
对(正确答案)
错
20. 为什么说蠕虫病毒是独立式的? ( )
A、蠕虫不进行复制
B、蠕虫不向其她计算机进行传播
C、蠕虫不需要宿主计算机来传播(正确答案)
D、蠕虫不携带有效负载
21. 哪一项不是蠕虫病毒得传播方式及特性?( )
A、通过电子邮件进行传播
B、通过光盘、软盘等介质进行传播(正确答案)
C、通过共享文件进行传播
D、不需要再用户得参与下进行传播
22. 以下措施不能防止计算机病毒的是 _____
A.先用杀病毒软件将从别人机器上拷来的文件清查病毒
B.保持计算机清洁(正确答案)
C.不用来历不明的U盘
D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
23. 宏病毒可感染下列的 ______文件
A)exe
B)xls(正确答案)
C)bat
D)txt
24. 关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A.瑞星不升级,就不能进行杀毒
B.瑞星升不升级无所谓,照样杀毒
C.瑞星必须定时进行升级,要随时查看瑞星的最近升级时间(正确答案)
D.瑞星升级必须手动进行
25. 引导型病毒是一种利用系统RPC漏洞进行传播和破坏系统文件的蠕虫病毒。
对
错(正确答案)
26. CIH病毒本身具有巨大的破坏性,可以破坏某些电脑硬件的病毒,又可破坏软件。( )
对(正确答案)
错
27. 文件型病毒的特点是附着于正常程序文件,成为程序文件的一个外壳或部件。主要以感染文件扩展名为.com、.exe和.bat等可执行程序为主。( )
对(正确答案)
错
28. 对于微软的Windows 操作系统,设置开机密码的方法有三种,其中安全性最高的是( )
A.系统用户密码
B.系统启动密码(正确答案)
密码
29. 对于微软的Windows 操作系统,设置开机密码的方法有三种,其中使用最多的是( )
A.系统用户密码(正确答案)
B.系统启动密码
密码
30. 在Windows 操作系统中,提供有三种不同类型的帐户,个人日常使用最建议使用的账户类型是( )
strator
B.用户自建的标准帐户(正确答案)
帐户
31. Windows 操作系统中默认的Guest帐户,该帐户默认情况下是启用,可以在控制面板中将其禁用。( )
对
错(正确答案)
32. 用户自建的标准帐户,默认情况下都属于超级管理员帐户。一台公用的计算机在使用的过程中,可以根据实际需要,创建多个具有管理员权限的用户标准帐户。( )
对
错(正确答案)
33. 数字证书是银行系统给用户的有效证件,如银行卡号、身份证号码等为依据,生成一个数字证书文件,配合用户自定义的用户名和密码使用。( )
对(正确答案)
错
34. 网络安全漏洞存在于硬件、软件、协议中,指在具体实现过程中的系统安全策略上存在的缺陷( )。
对(正确答案)
错
35. 网络漏洞可能是恶意用户或自动恶意代码故意为之,在重要的系统或网络中,单个漏洞可能会严重破坏整个组织机构的安全()。
对(正确答案)
错
36. 关于Windows Update,以下说法错误的是( )
A.是微软提供一种工具,需要手动更新。(正确答案)
B.提供漏洞、驱动、软件升级
C.自动更新程序,方便用户检测和安装修补程序。
D.更新比较快,通常每周或每月发布一次。
37. 关于网页恶意代码错误的是()
A.网页恶意代码是一段HTML语言代码
B.网页恶意代码可通过把代码在不被察觉的情况下镶嵌到正常的网页HTML程序中
C.网页恶意代码不能向用户硬盘写入文件。(正确答案)
D.网页恶意代码可以利用邮件非法安装木马。
38. 以下关于操作系统补丁的叙述错误的是()
A.高危漏洞补丁,建议立即修复。
B.软件安全更新补丁,不建议立即修复。(正确答案)
C.可选高危漏洞补丁,不建议立即修复。
D.已过期补丁,无需再安装。
39. MDAC漏洞,微软数据访问部件的远程数据服务单元有一个编码错误,远程访问用户有可能通过这一漏洞获得远程管理的权限。( )
对(正确答案)
错
40. 目前网络上有三种常见压缩格式:一种是Zip,一种是Rar,还有一种是自解压压缩文件(文件类型为.php格式)。( )
对
错(正确答案)
41. 文件夹加密超级大师加密软件,具有强大的文件夹加密功能,此外,还具有彻底隐藏磁盘,以及禁止使用或只读使用USB存储设备、数据粉碎删除等功能。()
对(正确答案)
错
42. 防火墙构架于内部网与外部网之间,是一套独立的硬件系统。( )
对
错(正确答案)
43. GIF 和 JPG 格式的文件不会感染病毒。( )
对
错(正确答案)
44. 公钥证书是不能在网络上公开的,否则 其他人可能假冒身份或伪造数字签名。()
对(正确答案)
错
45. 只是从被感染磁盘上复制文件到硬盘上,并不运行其中的可执行文件不会使系统感染病毒。( )
对
错(正确答案)
46. 黑客窃听属于 ( ) 风险
A.信息存储安全
B.信息传输安全(正确答案)
C.信息访问安全
D.以上都不正确
47. 对企业网络最大的威胁是( )
A.黑客攻击
B..外国政府
C.竞争对手
D.内部员工的恶意攻击(正确答案)
48. DDOS 攻击破坏了( )
A.可用性(正确答案)
B.保密性
C.完整性
D.真实性
49. ( ) 是网络通信中标志通信各方身份信息的一系列数据, 提供 一种在
Internet上 验证身份的方式。
A.数字认证
B.数字证书(正确答案)
C.电子证书
D.电子认证
50. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在 ( ) 的控制下进行的。
A.明文
B.密文
C.密钥(正确答案)
D.信息


发布评论