天天樂學601-800附有答案_第1頁
天天樂學601-800附有答案_第2頁
天天樂學601-800附有答案_第3頁
天天樂學601-800附有答案_第4頁
天天樂學601-800附有答案_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

天天樂學601-800姓名:[填空題]*_________________________________601、某智能報警系統(tǒng)與電話相連,當有小偷進入時系統(tǒng)能通過電話通知主人,主人可以監(jiān)聽現(xiàn)場的聲音,也可以啟動現(xiàn)場報警來嚇阻小偷,這是信息技術在()的應用。[單選題]*A、社區(qū)信息化B、電子商務C、電子政務D、智能家居(正確答案)602、目前,國外一些計算機和網絡組織制定的一系列相應規(guī)則中,不正確的是()。[單選題]*A、不應用計算機作偽證B、應該考慮你所編的程序的社會后果C、不應盜用別人的智力成果D、可以窺探別人的文件(正確答案)603、以下屬于軟件盜版行為的是()。[單選題]*A、復制不屬于許可協(xié)議允許范圍之內的軟件B、對軟件或文檔進行租賃、二級授權或出借C、在沒有許可證的情況下從服務器進行下載D、以上皆是(正確答案)604、網絡安全涉及范圍包括()。[單選題]*A、加密、防黑客B、防病毒C、法律政策和管理問題D、以上皆是(正確答案)605、在進行病毒清除時,應當()。[單選題]*A、先備份重要數(shù)據(jù)B、先斷開網絡C、及時更新殺毒軟件D、以上都對(正確答案)606、判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。[單選題]*A、傳染性(正確答案)B、破壞性C、欺騙性D、隱蔽性和潛伏性607、一般來說,計算機病毒的預防分為兩種:管理方法上的預防和技術上的預防。下列()段不屬于管理手段預防計算機病毒傳染。[單選題]*A、采用防病毒軟件,預防計算機病毒對系統(tǒng)的入侵(正確答案)B、系統(tǒng)啟動盤專用,并設置寫保護,防止病毒侵入C、盡量不使用來歷不明的軟盤、U盤、移動硬盤及光盤等D、經常利用各種檢測軟件定期對硬盤做相應的檢查,發(fā)現(xiàn)病毒及時處理608、有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為()。[單選題]*A、文件型病毒(正確答案)B、引導型病毒C、腳本病毒D、宏病毒609、以下()不是殺毒軟件。[單選題]*A、瑞星B、IE(正確答案)C、NortonAntiVirusD、卡巴斯基610、為防止黑客(Hacker)的入侵,下列做法有效的是()。[單選題]*A、關緊機房的門窗B、在機房安裝電子報警裝置C、定期整理磁盤碎片D、在計算機中安裝防火墻(正確答案)611、下列屬于殺毒軟件的是()。[單選題]*A、CIHB、DOSC、KV300(正確答案)D、BIOS612、駕駛員培訓學校讓學員采用計算機模擬駕駛訓練,這主要采用了()[單選題]*A、語音識別技術B、密碼識別技術C、分布處理技術D、虛擬現(xiàn)實技術(正確答案)613、下列關于計算機病毒的說法,不正確的是()。[單選題]*A、計算機病毒是人為制造的能對計算機安全產生重大危害的一種程序B、計算機病毒具有傳染性、破壞性、潛伏性和變種性等C、計算機病毒的發(fā)作只是破壞存儲在磁盤上的數(shù)據(jù)(正確答案)D、用管理手段和技術手段的結合能有效地防止病毒的傳染614、為了加強計算機信息系統(tǒng)的安全保護工作,促進計算機應用和發(fā)展,保障社會主義現(xiàn)代化順利進行,1994年2月18日,國務院發(fā)布了()。[單選題]*A、《計算機使用與管理條例》B、《中華人民共和國計算機信息系統(tǒng)安全保護條例》(正確答案)C、《軟件與知識產權的保護條例》D、《中華人民共和國計算機信息網絡國際聯(lián)網暫行規(guī)定》615、病毒在感染計算機系統(tǒng)時,一般()感染計算機系統(tǒng)的。[單選題]*A、病毒程序都會在屏幕上提示,待操作者確認(允許)后B、是在操作者不覺察的情況下(正確答案)C、病毒程序會要求操作者指定存儲的磁盤和文件夾后D、在操作者為病毒指定存儲的文件名以后616、在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()。[單選題]*A、病毒程序將立即破壞整個計算機軟件系統(tǒng)B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務C、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件D、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞(正確答案)617、以下關于計算機病毒的描述中,只有()是對的。[單選題]*A、計算機病毒是一段可執(zhí)行程序,一般不單獨存在(正確答案)B、計算機病毒除了感染計算機系統(tǒng)外,還會傳染給操作者C、良性計算機病毒就是不會使操作者感染的病毒D、研制計算機病毒雖然不違法,但我們也不提倡618、防止計算機病毒在社會流行的、最有效的方法是()。[單選題]*A、因為計算機病毒純粹是技術問題,只能不斷提高反病毒技術B、從管理、技術、制度、法律等方面同時采取預防病毒的措施(正確答案)C、禁止一切學校、培訓班講授計算機病毒程序的編制技巧D、禁止出版有關計算機病毒知識的書籍、雜志、報紙619、用硬件預防計算機病毒的方法主要是()。[單選題]*A、利用不容易損壞的名牌的芯片制造計算機B、將計算機系統(tǒng)安裝在清潔、無病菌的房間內C、將抗病毒軟件固化在芯片中,防止病毒的入侵和破壞(正確答案)D、將固定計算機的所有螺釘都改用不銹鋼螺釘620、當前的抗病毒的軟件是根據(jù)已發(fā)現(xiàn)的病毒的行為特征研制出來的,能對付()。[單選題]*A、在未來一年內產生的新病毒B、已知病毒和它的同類(正確答案)C、將要流行的各種病毒D、已經研制出的各種病毒621、下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。[單選題]*A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B、外來的文件要經過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發(fā)(正確答案)D、定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒622、空氣濕度過低對計算機造成的危害體現(xiàn)在()。[單選題]*A、使線路間的絕緣度降低,容易漏電B、容易產生腐蝕,導致電路工作不可靠C、容易產生靜電積累,容易損壞半導體芯片和使存儲器件中的數(shù)據(jù)丟失(正確答案)D、計算機運行程序的速度明顯變慢623、不要頻繁地開關計算機電源,主要是()。[單選題]*A、避免計算機的電源開關損壞B、減少感生電壓對器件的沖擊(正確答案)C、減少計算機可能受到的震動D、減少計算機的電能消耗624、在以下操作中,()不會傳播計算機病毒。[單選題]*A、將別人使用的軟件復制到自己的計算機中B、通過計算機網絡與他人交流軟件C、將自己無毒的軟盤與可能有病毒的軟盤存放在一起(正確答案)D、在自己的計算機上使用其他人的軟盤625、計算機系統(tǒng)的實體安全是指保證()安全。[單選題]*A、安裝的操作系統(tǒng)B、操作人員C、計算機系統(tǒng)硬件(正確答案)D、計算機硬盤內的數(shù)據(jù)626、在機房內要盡可能穿棉、麻等天然纖維衣物,原因是它們()。[單選題]*A、不容易產生靜電(正確答案)B、容易產生靜電C、灰塵少、容易清潔D、不容易產生病毒627、將個人計算機的供電線路與大的動力設備用電線路分開,主要是為了避免()。[單選題]*A、突然停電造成損失B、耗電量變大C、供電線路發(fā)熱D、外電源的波動和干擾信號太強(正確答案)628、為個人計算機配備不間斷電源(UPS)的目的是避免()。[單選題]*A、突然停電造成損失(正確答案)B、耗電量變大C、供電線路發(fā)熱D、外電源的波動和干擾信號太強629、在計算機工作時不能用物品覆蓋、阻擋個人計算機的顯示器和主機箱上的孔,是為了()。[單選題]*A、減少機箱內的靜電積累B、有利于機內通風散熱(正確答案)C、有利于清除機箱內的灰塵D、減少噪音630、不要頻繁地開、關計算機電源,主要是因為在電源接通和斷開的瞬間()。[單選題]*A、機箱會產生震動,容易使器件松動、損壞B、會產生干擾其他家用電器的信號,影響它們的正常使用C、電路內會產生較高的感應電壓沖擊,容易損壞計算機內的電器元件(正確答案)D、耗電量大,減少開、關電源次數(shù)可以降低耗電量631、下列關于個人計算機的說法:()是正確的。[單選題]*A、個人計算機必須安裝在有空調的房間B、個人計算機可以安裝在一般家庭和辦公室C、個人計算機必須配備不間斷電源(正確答案)D、使用個人計算機時要每小時關機10分鐘,以便散熱632、計算機系統(tǒng)使用過的、記錄有機密數(shù)據(jù)、資料的物品,應當()。[單選題]*A、集中銷毀(正確答案)B、及時丟進垃圾堆C、送廢品回收站D、及時用藥物消毒633、計算機病毒通常分為引導型、復合型和()。[單選題]*A、外殼型B、文件型(正確答案)C、內碼型D、操作系統(tǒng)型634、文件型病毒傳染的對象主要是()文件。[單選題]*A、.DBFB、.WPSC、.COM和.EXE(正確答案)D、.EXE和.WP635、未聯(lián)網的個人計算機感染病毒的可能途徑是()。[單選題]*A、從鍵盤上輸入數(shù)據(jù)B、運行經過嚴格審查的軟件C、軟盤表面不清潔D、使用來路不明或不知底細的軟盤(正確答案)636、主要危害系統(tǒng)文件的病毒是()病毒。[單選題]*A、文件型(正確答案)B、引導型C、網絡病毒D、復合型637、計算機病毒的防治方針是()。[單選題]*A、堅持以預防為主(正確答案)B、發(fā)現(xiàn)病毒后將其清除C、經常整理硬盤D、經常清洗軟驅638、防止病毒入侵計算機系統(tǒng)的原則是()。[單選題]*A、對所有文件設置只讀屬性B、定期對系統(tǒng)進行病毒檢查C、安裝病毒免疫卡D、堅持以預防為主,堵塞病毒的傳播渠道(正確答案)639、包過濾型防火墻原理上是基于()進行分析的技術。[單選題]*A、物理層B、數(shù)據(jù)鏈路層C、網絡層(正確答案)D、應用層640、WINDOWS主機推薦使用()文件格式。[單選題]*A、NTFS(正確答案)B、FAT32C、FATD、LINUX641、機密性服務提供信息的保密,機密性服務包括()。[單選題]*A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是(正確答案)642、防火墻用于將Internet和內部網絡隔離,()。[單選題]*A、是防止Internet火災的硬件設施B、是網絡安全和信息安全的軟件和硬件設施(正確答案)C、是保護線路不受破壞的軟件和硬件設施D、是起抗電磁干擾作用的硬件設施643、WWW服務對應的網絡端口號是()。[單選題]*A、22B、21C、79D、80(正確答案)644、FTP服務對應的網絡端口號是()。[單選題]*A、22B、21(正確答案)C、79D、80645、能修改系統(tǒng)引導扇區(qū),在計算機系統(tǒng)啟動時首先取得控制權屬于()。[單選題]*A、文件病毒B、引導型病毒(正確答案)C、混合型病毒D、惡意代碼646、在Winds中cipher命令的功能是()。[單選題]*A、加密和解密文件和文件夾(正確答案)B、打開“文件簽名驗證”對話樞C、查找計算機中病毒D、修復被病毒破壞的文件和文件夾647、假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?()。[單選題]*A、緩沖區(qū)溢出B、地址欺騙(正確答案)C、拒絕服務D、暴力攻擊648、最有效的保護E-mail的方法是使用加密簽字,如(),來驗證E-mail信息。通過驗證E-mail信息,可以保證信息確實來自發(fā)信人,并保證在傳輸過程沒有被修改。[單選題]*A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)(正確答案)C、KeyDistributionCenter(KDC)D、IDEA649、下列不屬于包過濾檢查的是()。[單選題]*A、源地址和目標地址B、源端口和目標端口C、協(xié)議D、數(shù)據(jù)包的內容(正確答案)650、代理服務作為防火墻技術主要在OSI的哪一層實現(xiàn)()。[單選題]*A、數(shù)據(jù)鏈路層(正確答案)B、網絡層C、表示層D、應用層651、不對稱加密通信中的用戶認證是通過()確定的。[單選題]*A、數(shù)字簽名B、數(shù)字證書(正確答案)C、消息文摘D、公私鑰關系652、以下說法正確的是()。[單選題]*A、木馬不像病毒那樣有破壞性B、木馬不像病毒那樣能夠自我復制C、木馬不像病毒那樣是獨立運行的程序D、木馬與病毒都是獨立運行的程序(正確答案)653、使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是()。[單選題]*A、對付最新的病毒,因此需要下載最新的程序B、程序中有錯誤,所以要不斷升級,消除程序中的BUGC、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫(正確答案)D、以上說法的都不對654、防火墻的安全性角度,最好的防火墻結構類型是()。[單選題]*A、路由器型B、服務器型C、屏蔽主機結構D、屏蔽子網結構(正確答案)655、以下()不是包過濾防火墻主要過濾的信息?[單選題]*A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、時間(正確答案)656、防火墻可分為兩種基本類型是()。[單選題]*A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型(正確答案)D、以上都不對657、對非軍事DMZ而言,正確的解釋是()。[單選題]*A、DMZ是一個真正可信的網絡部分B、DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信C、允許外部用戶訪問DMZ系統(tǒng)上合適的服務D、以上3項都是(正確答案)658、網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。[單選題]*A、用戶的方便性B、管理的復雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是(正確答案)659、“公開密鑰密碼體制”的含義是()。[單選題]*A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密(正確答案)D、兩個密鑰相同660、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。[單選題]*A、機密性B、可用性(正確答案)C、完整性D、真實性661、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻擊。[單選題]*A、機密性(正確答案)B、可用性C、完整性D、真實性662、最新的研究和統(tǒng)計表明,安全攻擊主要來自()。[單選題]*A、接入網B、企業(yè)內部網(正確答案)C、公用IP網D、個人網663、根據(jù)計算機分類的演變過程,通常把計算機分為六大類,下列選項中,錯誤的是()[單選題]*A、超級計算機或稱巨型機,小超級機或稱小巨型機B、大型主機、小型機C、平板電腦、智能手機(正確答案)D、工作站,個人計算機或稱微型機664、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。[單選題]*A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊(正確答案)665、用于實現(xiàn)身份鑒別的安全機制是()。[單選題]*A、加密機制和數(shù)字簽名機制(正確答案)B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制666、ISO安全體系結構中的對象認證服務,使用()完成。[單選題]*A、加密機制B、數(shù)字簽名機制(正確答案)C、訪問控制機制D、數(shù)據(jù)完整性機制667、CA屬于()。[單選題]*A、認證交換機制B、通信業(yè)務填充機制C、路由控制機制D、公證機制(正確答案)668、數(shù)據(jù)保密性安全服務的基礎是()。[單選題]*A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制(正確答案)669、可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。[單選題]*A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞(正確答案)670、身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是()。[單選題]*A、身份鑒別是授權控制的基礎B、身份鑒別一般不用提供雙向的認證(正確答案)C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制671、訪問控制是指確定()以及實施訪問權限的過程。[單選題]*A、用戶權限(正確答案)B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵672、計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。[單選題]*A、內存B、軟盤C、存儲介質(正確答案)D、網絡673、下列關于信息的說法()是錯誤的。[單選題]*A、信息是人類社會發(fā)展的重要支柱B、信息本身是無形的C、信息具有價值,需要保護D、信息可以以獨立形態(tài)存在(正確答案)675、信息安全經歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。[單選題]*A、通信保密階段B、加密機階段(正確答案)C、信息安全階段D、安全保障階段676、信息安全在通信保密階段對信息安全的關注局限在()安全屬性。[單選題]*A、不可否認性B、可用性C、保密性(正確答案)D、完整性677、信息安全在通信保密階段中主要應用于()領域。[單選題]*A、軍事(正確答案)B、商業(yè)C、科研D、教育678、信息安全階段將研究領域擴展到三個基本屬性,下列()不屬于這三個基本屬性。[單選題]*A、保密性B、完整性C、不可否認性(正確答案)D、可用性679、下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。[單選題]*A、殺毒軟件(正確答案)B、數(shù)字證書認證C、防火墻D、數(shù)據(jù)庫加密680、定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的()屬性。[單選題]*A、真實性B、完整性C、不可否認性D、可用性(正確答案)681、為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的()屬性。[單選題]*A、保密性(正確答案)B、完整性C、可靠性D、可用性682、數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的()屬性。[單選題]*A、保密性(正確答案)B、完整性C、不可否認性D、可用性683、網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的()屬性。[單選題]*A、保密性B、完整性(正確答案)C、不可否認性D、可用性684、信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是()。[單選題]*A、技術B、策略C、管理制度D、人(正確答案)685、()對于信息安全管理負有責任。[單選題]*A、高級管理層B、安全管理員C、IT管理員D、所有與信息系統(tǒng)有關人員(正確答案)686、《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,()負責互聯(lián)網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定行為的查處。[單選題]*A、人民法院B、公安機關(正確答案)C、工商行政管理部門D、國家安全部門687、計算機病毒主要破壞數(shù)據(jù)的是()。[單選題]*A、可審性B、可靠性C、完整性(正確答案)D、可用性688、下面說法正確的是()。[單選題]*A、信息的泄露只在信息的傳輸過程中發(fā)生B、信息的泄露只在信息的存儲過程中發(fā)生C、信息的泄露在信息的傳輸和存儲過程中都發(fā)生(正確答案)D、信息的泄露只在信息的傳輸和存儲過程中都不發(fā)生689、下面關于計算機病毒描述錯誤的是()。[單選題]*A、計算機病毒具有傳染性B、通過網絡傳染計算機病毒,其破壞大大高于單機系統(tǒng)C、如果染上計算機病毒,該病毒會馬上破壞你的計算機(正確答案)D、計算機病毒主要破壞數(shù)據(jù)的完整性690、網絡安全在分布網絡環(huán)境中,并不對()提供安全保護。[單選題]*A、信息載體B、信息的處理和傳輸C、信息的存儲,訪問D、信息語言的正確性(正確答案)691、下面不屬于網絡安全的基本屬性是()。[單選題]*A、機密性B、可用性C、完整性D、語義的正確性(正確答案)692、下列不屬于可用性服務的是()。[單選題]*A、后備B、身份鑒定(正確答案)C、在線恢復D、災難恢復693、信息安全并不涉及的領域是()。[單選題]*A、計算機技術和網絡技術B、法律制度C、公共道德D、身心健康(正確答案)694、下面不屬于計算機病毒特性的是()。[單選題]*A、傳染性B、欺騙性C、可預見性(正確答案)D、隱藏性696、關于預防計算機病毒說法正確的是()。[單選題]*A、僅通過技術手段預防病毒B、僅通過管理手段預防病毒C、管理手段與技術手段相結合預防病毒(正確答案)D、僅通過殺毒軟件預防病毒697、計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意進行破壞的程序。[單選題]*A、內存B、外存(正確答案)C、傳輸介質D、網絡698、下面關于計算機病毒說法正確的是()。[單選題]*A、都具有破壞性B、有些病毒無破壞性(正確答案)C、都破壞EXE文件D、不破壞數(shù)據(jù),只破壞文件699、下面關于計算機病毒的說法正確的是()。[單選題]*A、是生產計算機硬件時不注意產生的B、是計算機黑客制造的,專門用來攻擊網絡的C、必須清除,計算機才能正常使用D、是計算機程序員為了某種目的制造的,用來破壞計算機系統(tǒng)的程序(正確答案)700、計算機病毒按寄生方式主要分為三種,其中不包括()。[單選題]*A、系統(tǒng)引導型病毒B、文件型病毒C、混合型病毒D、外殼型病毒(正確答案)701、下面關于防火墻說法正確的是()。[單選題]*A、防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構成(正確答案)B、防火墻的功能是防止把網外未經授權的信息發(fā)送到內網C、任何防火墻都能準確地檢測出攻擊來自哪一臺計算機D、防火墻的主要支撐技術是加密技術702、常見的網絡信息系統(tǒng)安全因素不包括()。[單選題]*A、網絡因素B、應用因素C、經濟政策(正確答案)D、技術因素703、下面不屬于訪問控制策略的是()。[單選題]*A、加口令B、設置訪問權限C、加密(正確答案)D、角色認證704、下面關于計算機病毒說法正確的是()。[單選題]*A、計算機病毒不能破壞硬件系統(tǒng)B、計算機防病毒軟件可以查處和清除所有病毒C、計算機病毒的傳播是要有條件的(正確答案)D、計算機病毒只感染.exe或.com文件705、信息安全需求不包括()。[單選題]*A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性(正確答案)706、訪問控制不包括()。[單選題]*A、網絡訪問控制B、主機,操作系統(tǒng)訪問控制C、應用程序訪問控制D、外設訪問控制(正確答案)707、保障信息安全最基本,最核心的技術措施是()。[單選題]*A、信息加密技術(正確答案)B、信息確認技術C、網絡控制技術D、反病毒技術708、下面屬于被動攻擊的手段是()。[單選題]*A、假冒B、修改信息C、竊聽(正確答案)D、拒絕服務709、消息認證的內容不包括()。[單選題]*A、證實消息的信源和信宿B、消息內容是或曾受到偶然或有意的篡改C、消息的序號和時間性D、消息內容是否正確(正確答案)710、下面關于防火墻說法不正確的是()。[單選題]*A、防火墻可以防止所有病毒通過網絡傳播(正確答案)B、防火墻可以由代理服務器實現(xiàn)C、所有進出網絡的通信流都應該通過防火墻D、防火墻可以過濾所有的外網訪問711、認證使用的技術不包括()。[單選題]*A、消息認證B、身份認證C、水印認證(正確答案)D、數(shù)字簽名712、下面關于計算機病毒說法不正確的是()。[單選題]*A、正版的軟件也會受計算機病毒的攻擊B、防病毒軟件不會檢查出壓縮文件內部的病毒(正確答案)C、任何防病毒軟件都不會查出和殺掉所有病毒D、任何病毒都有清除的辦法713、下面不屬于計算機信息安全的是()。[單選題]*A、安全法規(guī)B、信息載體的安全保護(正確答案)C、安全技術D、安全管理714、計算機信息安全的屬性不包括()。[單選題]*A、保密性B、完整性C、不可抵賴性和可用性D、數(shù)據(jù)的合理性(正確答案)715、網絡道德的特點是()。[單選題]*A、自主性B、多元性C、開放性D、以上皆是(正確答案)717、得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。[單選題]*A、保密性B、完整性C、可用性(正確答案)D、可靠性718、系統(tǒng)在規(guī)定條件下和規(guī)定時間內完成規(guī)定的功能,這一屬性指的是()。[單選題]*A、保密性B、完整性C、可用性D、可靠性(正確答案)719、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。[單選題]*A、保密性B、完整性(正確答案)C、可用性D、可靠性720、確保信息不暴露給未經授權的實體的屬性指的是()。[單選題]*A、保密性(正確答案)B、完整性C、可用性D、可靠性721、通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是()。[單選題]*A、保密性B、不可否認性(正確答案)C、可用性D、可靠性722、計算機安全不包括()。[單選題]*A、實體安全B、操作安全(正確答案)C、系統(tǒng)安全D、信息安全723、下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。[單選題]*A、假冒他人地址發(fā)送數(shù)據(jù)B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被篡改(正確答案)D、數(shù)據(jù)在傳輸中途被竊聽724、下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。[單選題]*A、假冒他人地址發(fā)送數(shù)據(jù)B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被篡改D、數(shù)據(jù)在傳輸中途被竊聽(正確答案)725、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()。[單選題]*A、保密性B、完整性C、可用性(正確答案)D、可靠性726、計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的()。[單選題]*A、指令B、程序(正確答案)C、設備D、文件727、計算機病毒的傳播途徑不可能是()。[單選題]*A、計算機網絡B、紙質文件(正確答案)C、磁盤D、感染病毒的計算機728、下面對產生計算機病毒的原因,不正確的說法是()。[單選題]*A、為了表現(xiàn)自己的才能,而編寫的惡意程序B、有人在編寫程序時,由于疏忽而產生了不可預測的后果(正確答案)C、為了破壞別人的系統(tǒng),有意編寫的破壞程序D、為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序729、計算機病毒程序()。[單選題]*A、通常不大,不會超過幾十KB字節(jié)(正確答案)B、通常很大,可能達到幾MB字節(jié)C、一定很大,不會少于幾十KB字節(jié)D、有時會很大,有時會很小730、計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是()。[單選題]*A、系統(tǒng)出現(xiàn)異常啟動或經常"死機"B、程序或數(shù)據(jù)突然丟失C、磁盤空間變小D、電源風扇的聲音突然變大(正確答案)731、計算機病毒不可能存在于()。[單選題]*A、電子郵件B、應用程序C、Word文檔D、CPU中(正確答案)732、數(shù)據(jù)保密性的基本類型包括()。[單選題]*A、靜態(tài)數(shù)據(jù)保密性B、動態(tài)數(shù)據(jù)保密性C、傳輸數(shù)據(jù)保密性D、靜態(tài)和動態(tài)數(shù)據(jù)保密(正確答案)733、殺毒軟件可以進行檢查并殺毒的設備是()。[單選題]*A、軟盤、硬盤(正確答案)B、軟盤、硬盤和光盤C、U盤和光盤D、CPU734、下面關于網絡信息安全的一些敘述中,不正確的是()。[單選題]*A、網絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障B、電子郵件是個人之間的通信手段,不會傳染計算機病毒(正確答案)C、防火墻是保障單位內部網絡不受外部攻擊的有效措施之一D、網絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題735、一臺計算機感染病毒的可能途徑是()。[單選題]*A、從Internet網上收到的不明郵件(正確答案)B、使用表面被污染的盤片C、軟盤驅動器故障D、鍵入了錯誤命令736、加強網絡安全性的最重要的基礎措施是()。[單選題]*A、設計有效的網絡安全策略(正確答案)B、選擇更安全的操作系統(tǒng)C、安裝殺毒軟件D、加強安全教育737、計算機病毒傳播的主要媒介是()。[單選題]*A、磁盤與網絡(正確答案)B、微生物"病毒體"C、人體D、電源738、計算機可能感染病毒的途徑是()。[單選題]*A、從鍵盤輸入統(tǒng)計數(shù)據(jù)B、運行外來程序(正確答案)C、軟盤表面不清潔D、機房電源不穩(wěn)定739、微機感染病毒后,可能造成()。[單選題]*A、引導扇區(qū)數(shù)據(jù)損壞(正確答案)B、鼠標損壞C、內存條物理損壞D、顯示器損壞740、為了預防計算機病毒,對于外來磁盤應采?。ǎ?。[單選題]*A、禁止使用B、先查毒,后使用(正確答案)C、使用后,就殺毒D、隨便使用741、發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。[單選題]*A、使用殺毒軟件清除病毒(正確答案)B、掃描磁盤C、整理磁盤碎片D、重新啟動計算機742、通過網絡進行病毒傳播的方式不包括()。[單選題]*A、文件傳輸B、電子郵件C、數(shù)據(jù)庫文件(正確答案)D、網頁743、在制定網絡安全策略時,應該在網絡安全分析的基礎上,從以下兩個方面提出相應的對策()。[單選題]*A、硬件與軟件B、技術與制度(正確答案)C、管理員與用戶D、物理安全與軟件缺陷744、計算機病毒是()。[單選題]*A、通過計算機鍵盤傳染的程序B、計算機對環(huán)境的污染C、既能夠感染計算機也能夠感染生物體的病毒D、非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序(正確答案)745、計算機病毒不具備()。[單選題]*A、傳染性B、寄生性C、免疫性(正確答案)D、潛伏性746、計算機一旦染上病毒,就會()。[單選題]*A、立即破壞計算機系統(tǒng)B、立即設法傳播給其它計算機C、等待時機,等激發(fā)條件具備時才執(zhí)行(正確答案)D、只要不讀寫磁盤就不會發(fā)作747、計算機病毒的預防技術不包括()。[單選題]*A、磁盤引導區(qū)保護B、加密可執(zhí)行程序C、讀寫控制技術D、文件監(jiān)控技術(正確答案)748、計算機病毒屬于()范疇。[單選題]*A、硬件與軟件B、硬件C、軟件(正確答案)D、微生物749、下列關于計算機病毒的說法中錯誤的是()。[單選題]*A、計算機病毒是一個程序或一段可執(zhí)行代碼B、計算機病毒具有可執(zhí)行性、破壞性等特點C、計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒D、計算機病毒只攻擊可執(zhí)行文件(正確答案)750、計算機病毒不會破壞()。[單選題]*A、存儲在軟盤中的程序和數(shù)據(jù)B、存儲在硬盤中的程序和數(shù)據(jù)C、存儲在CD-ROM光盤中的程序和數(shù)據(jù)(正確答案)D、存儲在BIOS芯片中的程序751、關于計算機病毒的預防,以下說法錯誤的是()。[單選題]*A、在計算機中安裝防病毒軟件,定期查殺病毒。B、不要使用非法復制和解密的軟件。C、在網絡上的軟件也帶有病毒,但不進行傳播和復制。(正確答案)D、采用硬件防范措施,如安裝微機防病毒卡。752、下列有關計算機病毒的說法中,錯誤的是()。[單選題]*A、游戲軟件常常是計算機病毒的載體B、用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了(正確答案)C、只要安裝正版軟件,計算機病毒仍會感染該計算機D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用753、下列不屬于保護網絡安全的措施的是()。[單選題]*A、加密技術B、防火墻C、設定用戶權限D、建立個人主頁(正確答案)754、下列關于防火墻的說法,不正確的是()。[單選題]*A、防止外界計算機攻擊侵害的技術B、是一個或一組在兩個不同安全等級的網絡之間執(zhí)行訪問控制策略的系統(tǒng)C、隔離有硬件故障的設備(正確答案)D、屬于計算機安全的一項技術755、下列不屬于網絡安全的技術是()。[單選題]*A、防火墻B、加密狗(正確答案)C、認證D、防病毒756、允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是()。[單選題]*A、口令(正確答案)B、命令C、序列號D、公文757、編程題[單選題]*A、NULL(正確答案)B、NULLC、NULLD、NULL758、未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。[單選題]*A、IT精英B、網絡管理員C、黑客(正確答案)D、程序員759、為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。[單選題]*A、網管軟件B、郵件列表C、防火墻軟件(正確答案)D、殺毒軟件760、在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。[單選題]*A、身份假冒(正確答案)B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問761、可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。[單選題]*A、防火墻(正確答案)B、網關C、加密機D、防病毒軟件762、公安部網絡違法案件舉報網站的網址是()。[單選題]*A、B、C、(正確答案)D、763、訪問控制根據(jù)實現(xiàn)技術不同,可分為三種,它不包括()。[單選題]*A、強制訪問控制B、自由訪問控制(正確答案)C、基于角色的訪問控制D、自主訪問控制764、訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括()。[單選題]*A、數(shù)據(jù)庫訪問控制(正確答案)B、主機、操作系統(tǒng)訪問控制C、網絡訪問控制D、應用程序訪問控制765、實現(xiàn)信息安全最基本、最核心的技術是()。[單選題]*A、身份認證技術B、密碼技術(正確答案)C、訪問控制技術D、防病毒技術766、下列不屬于防火墻核心技術的是()。[單選題]*A、(靜態(tài)/動態(tài))包過濾技術B、NAT技術C、應用代理技術D、日志審計(正確答案)767、以下網絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)"抵賴"的是()。[單選題]*A、數(shù)字簽名B、防火墻(正確答案)C、第三方確認D、身份認證768、第一代計算機主要采用的邏輯開關元件是()[單選題]*A、電子管(正確答案)B、晶體管C、中、小規(guī)模集成電路D、大規(guī)模、超大規(guī)模集成電路769、以下不屬于網絡行為規(guī)范的是()。[單選題]*A、不應未經許可而使用別人的計算機資源B、不應用計算機進行偷竊C、不應干擾別人的計算機工作D、可以使用或拷貝沒有授權的軟件(正確答案)770、影響網絡安全的因素不包括()。[單選題]*A、信息處理環(huán)節(jié)存在不安全的因素B、計算機硬件有不安全的因素(正確答案)C、操作系統(tǒng)有漏洞D、黑客攻擊771、影響網絡安全的因素不包括()。[單選題]*A、信息處理環(huán)節(jié)存在不安全的因素B、計算機硬件有不安全的因素(正確答案)C、操作系統(tǒng)有漏洞D、黑客攻擊772、下面不屬于主動攻擊的是()。[單選題]*A、假冒B、竊聽(正確答案)C、重放D、修改信息773、下面不屬于被動攻擊的是()。[單選題]*A、流量分析B、竊聽C、重放(正確答案)D、截取數(shù)據(jù)包774、網絡安全不涉及的范圍是()。[單選題]*A、加密B、防病毒C、硬件技術升級(正確答案)D、防黑客775、信源識別是指()。[單選題]*A、驗證信息的發(fā)送者是真正的,而不是冒充的(正確答案)B、驗證信息的接受者是真正的,而不是冒充的C、驗證信息的發(fā)送的過程消息未被篡改D、驗證信息的發(fā)送過程未被延誤776、信宿識別是指()。[單選題]*A、驗證信息的發(fā)送者是真正的,而不是冒充的B、驗證信息的接受者是真正的,而不是冒充的(正確答案)C、驗證信息的發(fā)送的過程消息未被篡改D、驗證信息的發(fā)送過程未被延誤777、認證技術不包括()。[單選題]*A、消息認證B、身份認證C、IP認證(正確答案)D、數(shù)字簽名778、下列哪個不屬于常見的網絡安全問題()。[單選題]*A、網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁B、侵犯隱私或機密資料C、拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目D、在共享打印機上打印文件(正確答案)779、下面不屬于被動攻擊的是()。[單選題]*

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論