版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算機類專業(yè)技能知識題庫附答案
1.為防止黑客(Hacker)的入侵,下列做法有效的是()。
A、關(guān)緊機房的門窗
B、在機房安裝電子報警裝置
C、定期整理磁盤碎片
D、在計算機中安裝防火墻
正確答案:D
2,下列屬于殺毒軟件的是()。
A、CIH
B、DOS
C、KV300
D、BIOS
正確答案:C
3.駕駛員培訓學校讓學員采用計算機模擬駕駛訓練,這主要采用了()
A、語音識別技術(shù)
B、密碼識別技術(shù)
C、分布處理技術(shù)
D、虛擬現(xiàn)實技術(shù)
正確答案:D
4.下列關(guān)于計算機病毒的說法,不正確的是()。
A、計算機病毒是人為制造的能對計算機安全產(chǎn)生重大危害的一種程
序
B、計算機病毒具有傳染性、破壞性、潛伏性和變種性等
C、計算機病毒的發(fā)作只是破壞存儲在磁盤上的數(shù)據(jù)
D、用管理手段和技術(shù)手段的結(jié)合能有效地防止病毒的傳染
正確答案:C
5.為了加強計算機信息系統(tǒng)的安全保護工作,促進計算機應(yīng)用和發(fā)展,
保障社會主義現(xiàn)代化順利進行,1994年2月18日,國務(wù)院發(fā)布了
Oo
A、《計算機使用與管理條例》
B、《中華人民共和國計算機信息系統(tǒng)安全保護條例》
C、《軟件與知識產(chǎn)權(quán)的保護條例》
D、《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》
正確答案:B
6.病毒在感染計算機系統(tǒng)時,一般()感染計算機系統(tǒng)的。
A、病毒程序都會在屏幕上提示,待操作者確認(允許)后
B、是在操作者不覺察的情況下
C、病毒程序會要求操作者指定存儲的磁盤和文件夾后
D、在操作者為病毒指定存儲的文件名以后
正確答案:B
7.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()。
A、病毒程序?qū)⒘⒓雌茐恼麄€計算機軟件系統(tǒng)
B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務(wù)
C、病毒程序?qū)⒀杆贀p壞計算機的鍵盤、鼠標等操作部件
D、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗
亂、破壞
正確答案:D
8.以下關(guān)于計算機病毒的描述中,只有()是對的。
A、計算機病毒是一段可執(zhí)行程序,一般不單獨存在
B、計算機病毒除了感染計算機系統(tǒng)外,還會傳染給操作者
C、良性計算機病毒就是不會使操作者感染的病毒
D、研制計算機病毒雖然不違法,但我們也不提倡
正確答案:A
9.防止計算機病毒在社會流行的、最有效的方法是0。
A、因為計算機病毒純粹是技術(shù)問題,只能不斷提高反病毒技術(shù)
B、從管理、技術(shù)、制度、法律等方面同時采取預(yù)防病毒的措施
C、禁止一切學校、培訓班講授計算機病毒程序的編制技巧
D、禁止出版有關(guān)計算機病毒知識的書籍、雜志、報紙
正確答案:B
10.用硬件預(yù)防計算機病毒的方法主要是()。
A、利用不容易損壞的名牌的芯片制造計算機
B、將計算機系統(tǒng)安裝在清潔、無病菌的房間內(nèi)
C、將抗病毒軟件固化在芯片中,防止病毒的入侵和破壞
D、將固定計算機的所有螺釘都改用不銹鋼螺釘
正確答案:C
11.當前的抗病毒的軟件是根據(jù)已發(fā)現(xiàn)的病毒的行為特征研制出來的,
能對付()。
A、在未來一年內(nèi)產(chǎn)生的新病毒
B、已知病毒和它的同類
C、將要流行的各種病毒
D、已經(jīng)研制出的各種病毒
正確答案:B
12.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。
A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)
B、外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件
C、不與外界進行任何交流,所有軟件都自行開發(fā)
D、定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒
正確答案:C
13.某智能報警系統(tǒng)與電話相連,當有小偷進入時系統(tǒng)能通過電話通
知主人,主人可以監(jiān)聽現(xiàn)場的聲音,也可以啟動現(xiàn)場報警來嚇阻小
偷,這是信息技術(shù)在()的應(yīng)用。
A、社區(qū)信息化
B、電子商務(wù)
C、電子政務(wù)
D、智能家居
正確答案:D
14.目前,國外一些計算機和網(wǎng)絡(luò)組織制定的一系列相應(yīng)規(guī)則中,不
正確的是()。
A、不應(yīng)用計算機作偽證
B、應(yīng)該考慮你所編的程序的社會后果
C、不應(yīng)盜用別人的智力成果
D、可以窺探別人的文件
正確答案:D
15.以下屬于軟件盜版行為的是()。
A、復(fù)制不屬于許可協(xié)議允許范圍之內(nèi)的軟件
B、對軟件或文檔進行租賃、二級授權(quán)或出借
C、在沒有許可證的情況下從服務(wù)器進行下載
D、以上皆是
正確答案:D
16.網(wǎng)絡(luò)安全涉及范圍包括()。
A、加密、防黑客
B、防病毒
C、法律政策和管理問題
D、以上皆是
正確答案:D
17.在進行病毒清除時,應(yīng)當()。
A、先備份重要數(shù)據(jù)
B、先斷開網(wǎng)絡(luò)
C、及時更新殺毒軟件
D、以上都對
正確答案:D
18.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有
Oo
A、傳染性
B、破壞性
C、欺騙性
D、隱蔽性和潛伏性
正確答案:A
19.一般來說,計算機病毒的預(yù)防分為兩種:管理方法上的預(yù)防和技
術(shù)上的預(yù)防。下列()段不屬于管理手段預(yù)防計算機病毒傳染。
A、采用防病毒軟件,預(yù)防計算機病毒對系統(tǒng)的入侵
B、系統(tǒng)啟動盤專用,并設(shè)置寫保護,防止病毒侵入
C、盡量不使用來歷不明的軟盤、U盤、移動硬盤及光盤等
D、經(jīng)常利用各種檢測軟件定期對硬盤做相應(yīng)的檢查,發(fā)現(xiàn)病毒及時
處理
正確答案:A
20.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密
或使用其他技術(shù)來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被
稱為()。
A、文件型病毒
B、引導型病毒
C、腳本病毒
D^宏病毒
正確答案:A
21.以下()不是殺毒軟件。
A、瑞星
B、IE
C^NortonAntiVirus
D、卡巴斯基
正確答案:B
22.空氣濕度過低對計算機造成的危害體現(xiàn)在()。
A、使線路間的絕緣度降低,容易漏電
B、容易產(chǎn)生腐蝕,導致電路工作不可靠
C、容易產(chǎn)生靜電積累,容易損壞半導體芯片和使存儲器件中的數(shù)據(jù)
丟失
D、計算機運行程序的速度明顯變慢
正確答案:C
23.不要頻繁地開關(guān)計算機電源,主要是()。
A、避免計算機的電源開關(guān)損壞
B、減少感生電壓對器件的沖擊
C、減少計算機可能受到的震動
D、減少計算機的電能消耗
正確答案:B
24.在以下操作中,()不會傳播計算機病毒。
A、將別人使用的軟件復(fù)制到自己的計算機中
B、通過計算機網(wǎng)絡(luò)與他人交流軟件
C、將自己無毒的軟盤與可能有病毒的軟盤存放在一起
D、在自己的計算機上使用其他人的軟盤
正確答案:C
25.計算機系統(tǒng)的實體安全是指保證()安全。
A、安裝的操作系統(tǒng)
B、操作人員
C、計算機系統(tǒng)硬件
D、計算機硬盤內(nèi)的數(shù)據(jù)
正確答案:C
26.在機房內(nèi)要盡可能穿棉、麻等天然纖維衣物,原因是它們()。
A、不容易產(chǎn)生靜電
B、容易產(chǎn)生靜電
C、灰塵少、容易清潔
D、不容易產(chǎn)生病毒
正確答案:A
27.將個人計算機的供電線路與大的動力設(shè)備用電線路分開,主要是
為了避免()。
A、突然停電造成損失
B、耗電量變大
C、供電線路發(fā)熱
D、外電源的波動和干擾信號太強
正確答案:D
28.為個人計算機配備不間斷電源(UPS)的目的是避免()。
A、突然停電造成損失
B、耗電量變大
C、供電線路發(fā)熱
D、外電源的波動和干擾信號太強
正確答案:A
29.在計算機工作時不能用物品覆蓋、阻擋個人計算機的顯示器和主
機箱上的孔,是為了()。
A、減少機箱內(nèi)的靜電積累
B、有利于機內(nèi)通風散熱
C、有利于清除機箱內(nèi)的灰塵
D、減少噪音
正確答案:B
30.不要頻繁地開、關(guān)計算機電源,主要是因為在電源接通和斷開的
瞬間()。
A、機箱會產(chǎn)生震動,容易使器件松動、損壞
B、會產(chǎn)生干擾其他家用電器的信號,影響它們的正常使用
C、電路內(nèi)會產(chǎn)生較高的感應(yīng)電壓沖擊,容易損壞計算機內(nèi)的電器元
件
D、耗電量大,減少開、關(guān)電源次數(shù)可以降低耗電量
正確答案:C
31.下列關(guān)于個人計算機的說法:()是正確的。
A、個人計算機必須安裝在有空調(diào)的房間
B、個人計算機可以安裝在一般家庭和辦公室
C、個人計算機必須配備不間斷電源
D、使用個人計算機時要每小時關(guān)機10分鐘,以便散熱
正確答案:B
32.計算機系統(tǒng)使用過的、記錄有機密數(shù)據(jù)、資料的物品,應(yīng)當()。
A、集中銷毀
B、及時丟進垃圾堆
C、送廢品回收站
D、及時用藥物消毒
正確答案:A
33.計算機病毒通常分為引導型、復(fù)合型和()。
A、外殼型
B、文件型
C、內(nèi)碼型
D、操作系統(tǒng)型
正確答案:B
34.文件型病毒傳染的對象主要是()文件。
A、.DBF
Bs.WPS
C、.和.EXE
D、.EXE和.WP
正確答案:C
35.未聯(lián)網(wǎng)的個人計算機感染病毒的可能途徑是()。
A、從鍵盤上輸入數(shù)據(jù)
B、運行經(jīng)過嚴格審查的軟件
C、軟盤表面不清潔
D、使用來路不明或不知底細的軟盤
正確答案:D
36.主要危害系統(tǒng)文件的病毒是()病毒。
A、文件型
B、引導型
C、網(wǎng)絡(luò)病毒
D、復(fù)合型
正確答案:A
37.計算機病毒的防治方針是()。
A、堅持以預(yù)防為主
B、發(fā)現(xiàn)病毒后將其清除
C、經(jīng)常整理硬盤
D、經(jīng)常清洗軟驅(qū)
正確答案:A
38.防止病毒入侵計算機系統(tǒng)的原則是()。
A、對所有文件設(shè)置只讀屬性
B、定期對系統(tǒng)進行病毒檢查
C、安裝病毒免疫卡
D、堅持以預(yù)防為主,堵塞病毒的傳播渠道
正確答案:D
39.包過濾型防火墻原理上是基于()進行分析的技術(shù)。
A、物理層
B、數(shù)據(jù)鏈路層
C、網(wǎng)絡(luò)層
D、應(yīng)用層
正確答案:C
40.WINDOWS主機推薦使用()文件格式。
A、NTFS
B、FAT32
C、FAT
D、LINUX
正確答案:A
41.機密性服務(wù)提供信息的保密,機密性服務(wù)包括()。
A、文件機密性
B、信息傳輸機密性
C、通信流的機密性
D、以上3項都是
正確答案:D
42.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,()。
A、是防止Internet火災(zāi)的硬件設(shè)施
B、是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施
C、是保護線路不受破壞的軟件和硬件設(shè)施
D、是起抗電磁干擾作用的硬件設(shè)施
正確答案:B
43.服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是()。
A、22
B、21
C、79
D、80
正確答案:D
44.FTP服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是()。
A、22
B、21
C、79
D、80
正確答案:B
45.能修改系統(tǒng)引導扇區(qū),在計算機系統(tǒng)啟動時首先取得控制權(quán)屬于
Oo
A、文件病毒
B、引導型病毒
C、混合型病毒
D、惡意代碼
正確答案:B
46.在Winds中cipher命令的功能是()。
A、加密和解密文件和文件夾
B、打開“文件簽名驗證”對話樞
C、查找計算機中病毒
D、修復(fù)被病毒破壞的文件和文件夾
正確答案:A
47.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)
你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?()。
A、緩沖區(qū)溢出
B、地址欺騙
C、拒絕服務(wù)
D、暴力攻擊
正確答案:B
48.最有效的保護E-mail的方法是使用加密簽字,如(),來驗證E-
mail信息。通過驗證E-mail信息,可以保證信息確實來自發(fā)信人,
并保證在傳輸過程沒有被修改。
A、Diffie-Hellman
B、PrettyGoodPrivacy(PGP)
C、KeyDistributionCenter(KDC)
D、IDEA
正確答案:B
49.下列不屬于包過濾檢查的是()。
A、源地址和目標地址
B、源端口和目標端口
C、協(xié)議
D、數(shù)據(jù)包的內(nèi)容
正確答案:D
50.代理服務(wù)作為防火墻技術(shù)主要在0SI的哪一層實現(xiàn)()。
A、數(shù)據(jù)鏈路層
B、網(wǎng)絡(luò)層
C、表示層
D、應(yīng)用層
正確答案:A
51.不對稱加密通信中的用戶認證是通過()確定的。
A、數(shù)字簽名
B、數(shù)字證書
C、消息文摘
D、公私鑰關(guān)系
正確答案:B
52.以下說法正確的是()。
A、木馬不像病毒那樣有破壞性
B、木馬不像病毒那樣能夠自我復(fù)制
C、木馬不像病毒那樣是獨立運行的程序
D、木馬與病毒都是獨立運行的程序
正確答案:D
53.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的
目的是()。
A、對付最新的病毒,因此需要下載最新的程序
B、程序中有錯誤,所以要不斷升級,消除程序中的BUG
C、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫
D、以上說法的都不對
正確答案:C
54.防火墻的安全性角度,最好的防火墻結(jié)構(gòu)類型是()。
A、路由器型
B、服務(wù)器型
C、屏蔽主機結(jié)構(gòu)
D、屏蔽子網(wǎng)結(jié)構(gòu)
正確答案:D
55.以下()不是包過濾防火墻主要過濾的信息?
A、源IP地址
B、目的IP地址
C、TCP源端口和目的端口
D、時間
正確答案:D
56.防火墻可分為兩種基本類型是()。
A、分組過濾型和復(fù)合型
B、復(fù)合型和應(yīng)用代理型
C、分組過濾型和應(yīng)用代理型
D、以上都不對
正確答案:C
57.對非軍事DMZ而言,正確的解析是()。
A、DMZ是一個真正可信的網(wǎng)絡(luò)部分
B、DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信
C、允許外部用戶訪問DM2系統(tǒng)上合適的服務(wù)
D、以上3項都是
正確答案:D
58.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的
折衷,除增加安全設(shè)施投資外,還應(yīng)考慮()。
A、用戶的方便性
B、管理的復(fù)雜性
C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持
D、上面3項都是
正確答案:D
59.“公開密鑰密碼體制”的含義是()。
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
正確答案:C
60.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對()的攻
擊。
A、機密性
B、可用性
C、完整性
D、真實性
正確答案:B
61.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對()的攻
擊。
A、機密性
B、可用性
C、完整性
D、真實性
正確答案:A
62.最新的研究和統(tǒng)計表明,安全攻擊主要來自()。
A、接入網(wǎng)
B、企業(yè)內(nèi)部網(wǎng)
C、公用IP網(wǎng)
D、個人網(wǎng)
正確答案:B
63.根據(jù)計算機分類的演變過程,通常把計算機分為六大類,下列選
項中,錯誤的是()
A、超級計算機或稱巨型機,小超級機或稱小巨型機
B、大型主機、小型機
C、平板電腦、智能手機
D、工作站,個人計算機或稱微型機
正確答案:C
64.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲
的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。
A、中間人攻擊
B、口令猜測器和字典攻擊
C、強力攻擊
D、回放攻擊
正確答案:D
65.用于實現(xiàn)身份鑒別的安全機制是()。
A、加密機制和數(shù)字簽名機制
B、加密機制和訪問控制機制
C、數(shù)字簽名機制和路由控制機制
D、訪問控制機制和路由控制機制
正確答案:A
66.ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用()完成。
A、加密機制
B、數(shù)字簽名機制
C、訪問控制機制
D、數(shù)據(jù)完整性機制
正確答案:B
67.CA屬于()o
A、認證交換機制
B、通信業(yè)務(wù)填充機制
C、路由控制機制
D、公證機制
正確答案:D
68.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。
A、數(shù)據(jù)完整性機制
B、數(shù)字簽名機制
C、訪問控制機制
D、加密機制
正確答案:D
69.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。
A、假冒源地址或用戶的地址欺騙攻擊
B、抵賴做過信息的遞交行為
C、數(shù)據(jù)中途被攻擊者竊聽獲取
D、數(shù)據(jù)在途中被攻擊者篡改或破壞
正確答案:D
70.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正
確的是()。
A、身份鑒別是授權(quán)控制的基礎(chǔ)
B、身份鑒別一般不用提供雙向的認證
C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
正確答案:B
71.訪問控制是指確定()以及實施訪問權(quán)限的過程。
A、用戶權(quán)限
B、可給予哪些主體訪問權(quán)利
C、可被用戶訪問的資源
D、系統(tǒng)是否遭受入侵
正確答案:A
72.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程
序。
A、內(nèi)存
B、軟盤
C、存儲介質(zhì)
D、網(wǎng)絡(luò)
正確答案:C
73.下列關(guān)于信息的說法()是錯誤的。
A、信息是人類社會發(fā)展的重要支柱
B、信息本身是無形的
C、信息具有價值,需要保護
D、信息可以以獨立形態(tài)存在
正確答案:D
74.文字錄入題
A、NULL
B、NULL
C、NULL
D、NULL
正確答案:A
75.信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。
A、通信保密階段
B、加密機階段
C、信息安全階段
D、安全保障階段
正確答案:B
76.信息安全在通信保密階段對信息安全的關(guān)注局限在()安全屬性。
A、不可否認性
B、可用性
C、保密性
D、完整性
正確答案:C
77.信息安全在通信保密階段中主要應(yīng)用于()領(lǐng)域。
A、軍事
B、商業(yè)
C、科研
D、教育
正確答案:A
78.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列()不屬于這
三個基本屬性。
A、保密性
B、完整性
C、不可否認性
D、可用性
正確答案:C
79.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)
節(jié)。
A、殺毒軟件
B、數(shù)字證書認證
C、防火墻
D、數(shù)據(jù)庫加密
正確答案:A
80.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制是
為了滿足信息安全的()屬性。
A、真實性
B、完整性
C、不可否認性
D、可用性
正確答案:D
81.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。
這種做法體現(xiàn)了信息安全的()屬性。
A、保密性
B、完整性
C、可靠性
D、可用性
正確答案:A
82.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的0
屬性。
A、保密性
B、完整性
C、不可否認性
D、可用性
正確答案:A
83.網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改
的行為,這破壞了信息安全的()屬性。
A、保密性
B、完整性
C、不可否認性
D、可用性
正確答案:B
84.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是()。
A、技術(shù)
B、策略
C、管理制度
D、人
正確答案:D
85.()對于信息安全管理負有責任。
A、高級管理層
B、安全管理員
C、IT管理員
D、所有與信息系統(tǒng)有關(guān)人員
正確答案:D
86.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,()負責互聯(lián)網(wǎng)上網(wǎng)
服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。
A、人民法院
B、公安機關(guān)
C、工商行政管理部門
D、國家安全部門
正確答案:B
87.計算機病毒主要破壞數(shù)據(jù)的是()。
A、可審性
B、可靠性
C、完整性
D、可用性
正確答案:C
88.下面說法正確的是()。
A、信息的泄露只在信息的傳輸過程中發(fā)生
B、信息的泄露只在信息的存儲過程中發(fā)生
C、信息的泄露在信息的傳輸和存儲過程中都發(fā)生
D、信息的泄露只在信息的傳輸和存儲過程中都不發(fā)生
正確答案:C
89.下面關(guān)于計算機病毒描述錯誤的是()。
A、計算機病毒具有傳染性
B、通過網(wǎng)絡(luò)傳染計算機病毒,其破壞大大高于單機系統(tǒng)
C、如果染上計算機病毒,該病毒會馬上破壞你的計算機
D、計算機病毒主要破壞數(shù)據(jù)的完整性
正確答案:C
90.網(wǎng)絡(luò)安全在分布網(wǎng)絡(luò)環(huán)境中,并不對()提供安全保護。
A、信息載體
B、信息的處理和傳輸
C、信息的存儲,訪問
D、信息語言的正確性
正確答案:D
91.下面不屬于網(wǎng)絡(luò)安全的基本屬性是()。
A、機密性
B、可用性
C、完整性
D、語義的正確性
正確答案:D
92.下列不屬于可用性服務(wù)的是()。
A^后備
B、身份鑒定
C、在線恢復(fù)
D、災(zāi)難恢復(fù)
正確答案:B
93.信息安全并不涉及的領(lǐng)域是()。
A、計算機技術(shù)和網(wǎng)絡(luò)技術(shù)
B、法律制度
C、公共道德
D、身心健康
正確答案:D
94.下面不屬于計算機病毒特性的是()。
A、傳染性
B、欺騙性
C、可預(yù)見性
D、隱藏性
正確答案:C
95.文字錄入題
A、NULL
B、NULL
C、NULL
D、NULL
正確答案:A
96.關(guān)于預(yù)防計算機病毒說法正確的是()。
A、僅通過技術(shù)手段預(yù)防病毒
B、僅通過管理手段預(yù)防病毒
C、管理手段與技術(shù)手段相結(jié)合預(yù)防病毒
D、僅通過殺毒軟件預(yù)防病毒
正確答案:C
97.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意進行破壞的程
序。
A、內(nèi)存
B、外存
C>傳輸介質(zhì)
D、網(wǎng)絡(luò)
正確答案:B
98.下面關(guān)于計算機病毒說法正確的是()。
A、都具有破壞性
B、有些病毒無破壞性
C、都破壞EXE文件
D、不破壞數(shù)據(jù),只破壞文件
正確答案:B
99.下面關(guān)于計算機病毒的說法正確的是()。
A、是生產(chǎn)計算機硬件時不注意產(chǎn)生的
B、是計算機黑客制造的,專門用來攻擊網(wǎng)絡(luò)的
C、必須清除,計算機才能正常使用
D、是計算機程序員為了某種目的制造的,用來破壞計算機系統(tǒng)的程
序
正確答案:D
100.計算機病毒按寄生方式主要分為三種,其中不包括0。
A、系統(tǒng)引導型病毒
B、文件型病毒
C、混合型病毒
D、外殼型病毒
正確答案:D
101.下面關(guān)于防火墻說法正確的是()。
A、防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構(gòu)成
B、防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)
C、任何防火墻都能準確地檢測出攻擊來自哪一臺計算機
D、防火墻的主要支撐技術(shù)是加密技術(shù)
正確答案:A
102.常見的網(wǎng)絡(luò)信息系統(tǒng)安全因素不包括()。
A、網(wǎng)絡(luò)因素
B、應(yīng)用因素
C、經(jīng)濟政策
D、技術(shù)因素
正確答案:C
103.下面不屬于訪問控制策略的是()。
A、加口令
B、設(shè)置訪問權(quán)限
C、加密
D、角色認證
正確答案:C
104.下面關(guān)于計算機病毒說法正確的是()。
A、計算機病毒不能破壞硬件系統(tǒng)
B、計算機防病毒軟件可以查處和清除所有病毒
C、計算機病毒的傳播是要有條件的
D、計算機病毒只感染.exe或.文件
正確答案:C
105.信息安全需求不包括()。
A、保密性、完整性
B、可用性、可控性
C、不可否認性
D、語義正確性
正確答案:D
106.訪問控制不包括()。
A、網(wǎng)絡(luò)訪問控制
B、主機,操作系統(tǒng)訪問控制
C、應(yīng)用程序訪問控制
D、外設(shè)訪問控制
正確答案:D
107.保障信息安全最基本,最核心的技術(shù)措施是Oo
A、信息加密技術(shù)
B、信息確認技術(shù)
C、網(wǎng)絡(luò)控制技術(shù)
D、反病毒技術(shù)
正確答案:A
108.下面屬于被動攻擊的手段是()。
A、假冒
B、修改信息
C、竊聽
D、拒絕服務(wù)
正確答案:C
109.消息認證的內(nèi)容不包括()。
A、證實消息的信源和信宿
B、消息內(nèi)容是或曾受到偶然或有意的篡改
C、消息的序號和時間性
D、消息內(nèi)容是否正確
正確答案:D
110.下面關(guān)于防火墻說法不正確的是()。
A、防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播
B、防火墻可以由代理服務(wù)器實現(xiàn)
C、所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻
D、防火墻可以過濾所有的外網(wǎng)訪問
正確答案:A
111.認證使用的技術(shù)不包括()。
A、消息認證
B、身份認證
C、水印認證
D、數(shù)字簽名
正確答案:C
112.下面關(guān)于計算機病毒說法不正確的是()。
A、正版的軟件也會受計算機病毒的攻擊
B、防病毒軟件不會檢查出壓縮文件內(nèi)部的病毒
C、任何防病毒軟件都不會查出和殺掉所有病毒
D、任何病毒都有清除的辦法
正確答案:B
113.下面不屬于計算機信息安全的是()。
A、安全法規(guī)
B、信息載體的安全保護
C、安全技術(shù)
D、安全管理
正確答案:B
114.計算機信息安全的屬性不包括()。
A、保密性
B、完整性
C、不可抵賴性和可用性
D、數(shù)據(jù)的合理性
正確答案:D
115.網(wǎng)絡(luò)道德的特點是()。
A、自主性
B、多元性
C、開放性
D、以上皆是
正確答案:D
116.文字錄入題
A、NULL
B、NULL
C、NULL
D、NULL
正確答案:A
117.得到授權(quán)的實體需要時就能得到資源和獲得相應(yīng)的服務(wù),這一屬
性指的是()。
A、保密性
B、完整性
C、可用性
D、可靠性
正確答案:C
118.系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的
是()。
A、保密性
B、完整性
C、可用性
D、可靠性
正確答案:C解析:〃可用性〃是指得到授權(quán)的實體在需要時能訪問資
源和得到服務(wù);〃可靠性〃是指系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成
規(guī)定的功能;完整性是指信息不被偶然或蓄意地刪除、修改、偽造、
篡改等破壞的特性;保密性是指確保信息不暴露給未經(jīng)授權(quán)的實體;
不可抵賴性是指通信雙方對其收、發(fā)過的信息均不可抵賴。
119.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等
破壞的屬性指的是()。
A、保密性
B、完整性
C、可用性
D、可靠性
正確答案:B
120.確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是()。
A、保密性
B、完整性
C、可用性
D、可靠性
正確答案:A
121.通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是()。
A、保密性
B、不可否認性
C、可用性
D、可靠性
正確答案:B
122.計算機安全不包括()。
A、實體安全
B、操作安全
C、系統(tǒng)安全
D、信息安全
正確答案:B
123.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A、假冒他人地址發(fā)送數(shù)據(jù)
B、不承認做過信息的遞交行為
C、數(shù)據(jù)在傳輸中途被篡改
D、數(shù)據(jù)在傳輸中途被竊聽
正確答案:C
124.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A、假冒他人地址發(fā)送數(shù)據(jù)
B、不承認做過信息的遞交行為
C、數(shù)據(jù)在傳輸中途被篡改
D、數(shù)據(jù)在傳輸中途被竊聽
正確答案:D
125,使用大量垃圾信息,占用帶寬(拒絕服務(wù))的攻擊破壞的是()。
A、保密性
B、完整性
C、可用性
D、可靠性
正確答案:C
126.計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳
播、破壞系統(tǒng)正常工作的一種具有繁殖能力的()。
A、指令
B、程序
C、設(shè)備
D、文件
正確答案:B
127.計算機病毒的傳播途徑不可能是()。
A、計算機網(wǎng)絡(luò)
B、紙質(zhì)文件
C、磁盤
D、感染病毒的計算機
正確答案:B
128.下面對產(chǎn)生計算機病毒的原因,不正確的說法是()。
A、為了表現(xiàn)自己的才能,而編寫的惡意程序
B、有人在編寫程序時,由于疏忽而產(chǎn)生了不可預(yù)測的后果
C、為了破壞別人的系統(tǒng),有意編寫的破壞程序
D、為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
正確答案:B
129.計算機病毒程序()。
A、通常不大,不會超過幾十KB字節(jié)
B、通常很大,可能達到幾MB字節(jié)
C、一定很大,不會少于幾十KB字節(jié)
D、有時會很大,有時會很小
正確答案:A
130.計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是()。
A、系統(tǒng)出現(xiàn)異常啟動或經(jīng)常〃死機〃
B、程序或數(shù)據(jù)突然丟失
C、磁盤空間變小
D、電源風扇的聲音突然變大
正確答案:D
131.計算機病毒不可能存在于()。
A、電子郵件
B、應(yīng)用程序
C>Word文檔
D、CPU中
正確答案:D
132.數(shù)據(jù)保密性的基本類型包括()。
A、靜態(tài)數(shù)據(jù)保密性
B、動態(tài)數(shù)據(jù)保密性
C、傳輸數(shù)據(jù)保密性
D、靜態(tài)和動態(tài)數(shù)據(jù)保密
正確答案:D
133.殺毒軟件可以進行檢查并殺毒的設(shè)備是()。
A、軟盤、硬盤
B、軟盤、硬盤和光盤
C、U盤和光盤
D、CPU
正確答案:A
134.下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是0。
A、網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更
加難以得到保障
B、電子郵件是個人之間的通信手段,不會傳染計算機病毒
C、防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一
D、網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理
狀態(tài)下的保護問題
正確答案:B
135.一臺計算機感染病毒的可能途徑是0。
A、從Internet網(wǎng)上收到的不明郵件
B、使用表面被污染的盤片
C、軟盤驅(qū)動器故障
D、鍵入了錯誤命令
正確答案:A
136.加強網(wǎng)絡(luò)安全性的最重要的基礎(chǔ)措施是()。
A、設(shè)計有效的網(wǎng)絡(luò)安全策略
B、選擇更安全的操作系統(tǒng)
C、安裝殺毒軟件
D、加強安全教育
正確答案:A
137.計算機病毒傳播的主要媒介是()。
A、磁盤與網(wǎng)絡(luò)
B、微生物〃病毒體〃
C、人體
D、電源
正確答案:A
138.計算機可能感染病毒的途徑是()。
A、從鍵盤輸入統(tǒng)計數(shù)據(jù)
B、運行外來程序
C、軟盤表面不清潔
D、機房電源不穩(wěn)定
正確答案:B
139.微機感染病毒后,可能造成()。
A、引導扇區(qū)數(shù)據(jù)損壞
B、鼠標損壞
C、內(nèi)存條物理損壞
D、顯不器損壞
正確答案:A
140.為了預(yù)防計算機病毒,對于外來磁盤應(yīng)采取()。
A、禁止使用
B、先查毒,后使用
C、使用后,就殺毒
D、隨便使用
正確答案:B
141.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()o
A、使用殺毒軟件清除病毒
B、掃描磁盤
C、整理磁盤碎片
D、重新啟動計算機
正確答案:A
142.通過網(wǎng)絡(luò)進行病毒傳播的方式不包括()。
A、文件傳輸
B、電子郵件
C、數(shù)據(jù)庫文件
D、網(wǎng)頁
正確答案:C
143.在制定網(wǎng)絡(luò)安全策略時,應(yīng)該在網(wǎng)絡(luò)安全分析的基礎(chǔ)上,從以下
兩個方面提出相應(yīng)的對策()。
A、硬件與軟件
B、技術(shù)與制度
C、管理員與用戶
D、物理安全與軟件缺陷
正確答案:B
144.計算機病毒是()。
A、通過計算機鍵盤傳染的程序
B、計算機對環(huán)境的污染
C、既能夠感染計算機也能夠感染生物體的病毒
D、非法占用計算機資源進行自身復(fù)制和干擾計算機的正常運行的一
種程序
正確答案:D
145.計算機病毒不具備()。
A、傳染性
B、寄生性
C、免疫性
D、潛伏性
正確答案:C
146.計算機一旦染上病毒,就會()。
A、立即破壞計算機系統(tǒng)
B、立即設(shè)法傳播給其它計算機
C、等待時機,等激發(fā)條件具備時才執(zhí)行
D、只要不讀寫磁盤就不會發(fā)作
正確答案:C
147.計算機病毒的預(yù)防技術(shù)不包括()。
A、磁盤引導區(qū)保護
B、加密可執(zhí)行程序
C、讀寫控制技術(shù)
D、文件監(jiān)控技術(shù)
正確答案:D
148.計算機病毒屬于()范疇。
A、硬件與軟件
B、硬件
C、軟件
D、微生物
正確答案:C
149.下列關(guān)于計算機病毒的說法中錯誤的是()。
A、計算機病毒是一個程序或一段可執(zhí)行代碼
B、計算機病毒具有可執(zhí)行性、破壞性等特點
C、計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒
D、計算機病毒只攻擊可執(zhí)行文件
正確答案:D
150.計算機病毒不會破壞()。
A、存儲在軟盤中的程序和數(shù)據(jù)
B、存儲在硬盤中的程序和數(shù)據(jù)
C、存儲在CD-ROM光盤中的程序和數(shù)據(jù)
D、存儲在BIOS芯片中的程序
正確答案:C
151.關(guān)于計算機病毒的預(yù)防,以下說法錯誤的是()。
A、在計算機中安裝防病毒軟件,定期查殺病毒。
B、不要使用非法復(fù)制和解密的軟件。
C、在網(wǎng)絡(luò)上的軟件也帶有病毒,但不進行傳播和復(fù)制。
D、采用硬件防范措施,如安裝微機防病毒卡。
正確答案:C
152,下列有關(guān)計算機病毒的說法中,錯誤的是()。
A、游戲軟件常常是計算機病毒的載體
B、用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了
C、只要安裝正版軟件,計算機病毒仍會感染該計算機
D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
正確答案:B
153.下列不屬于保護網(wǎng)絡(luò)安全的措施的是()。
A、加密技術(shù)
B、防火墻
C、設(shè)定用戶權(quán)限
D、建立個人主頁
正確答案:D
154.下列關(guān)于防火墻的說法,不正確的是()。
A、防止外界計算機攻擊侵害的技術(shù)
B、是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略
的系統(tǒng)
C、隔離有硬件故障的設(shè)備
D、屬于計算機安全的一項技術(shù)
正確答案:C
155.下列不屬于網(wǎng)絡(luò)安全的技術(shù)是()。
A、防火墻
B、加密狗
C、認證
D、防病毒
正確答案:B
156.允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是
Oo
A、口令
B、命令
C、序列號
D、公文
正確答案:A
157.編程題
A、NULL
B、NULL
C、NULL
D、NULL
正確答案:A
158.未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為()。
A、IT精英
B、網(wǎng)絡(luò)管理員
C、黑客
D、程序員
正確答案:C
159.為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,
應(yīng)采用的安全措施是設(shè)置()。
A、網(wǎng)管軟件
B、郵件列表
C、防火墻軟件
D、殺毒軟件
正確答案:C
160.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A、身份假冒
B、數(shù)據(jù)竊聽
C、數(shù)據(jù)流分析
D、非法訪問
正確答案:A
161.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品
為()。
A、防火墻
B、網(wǎng)關(guān)
C、加密機
D、防病毒軟件
正確答案:A
162.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是()。
A、.netpolicE.cn
B、.gongaN.cn
C^http://,cyberpolicE.cn
D>.110.cn
正確答案:C
163.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。
A、強制訪問控制
B、自由訪問控制
C、基于角色的訪問控制
D、自主訪問控制
正確答案:B
164.訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括()。
A、數(shù)據(jù)庫訪問控制
B、主機、操作系統(tǒng)訪問控制
C、網(wǎng)絡(luò)訪問控制
D、應(yīng)用程序訪問控制
正確答案:A
165.實現(xiàn)信息安全最基本、最核心的技術(shù)是()。
A、身份認證技術(shù)
B、密碼技術(shù)
C、訪問控制技術(shù)
D、防病毒技術(shù)
正確答案:B
166.下列不屬于防火墻核心技術(shù)的是()。
A、(靜態(tài)/動態(tài))包過濾技術(shù)
B、NAT技術(shù)
C、應(yīng)用代理技術(shù)
D、日志審計
正確答案:D
167.以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)
〃抵賴〃的是()。
A、數(shù)字簽名
B、防火墻
C、第三方確認
D、身份認證
正確答案:B
168.第一代計算機主要采用的邏輯開關(guān)元件是()
A、電子管
B、晶體管
C、中、小規(guī)模集成電路
D、大規(guī)模、超大規(guī)模集成電路
正確答案:A
169.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()。
A、不應(yīng)未經(jīng)許可而使用別人的計算機資源
B、不應(yīng)用計算機進行偷竊
C、不應(yīng)干擾別人的計算機工作
D、可以使用或拷貝沒有授權(quán)的軟件
正確答案:D
170.影響網(wǎng)絡(luò)安全的因素不包括()。
A、信息處理環(huán)節(jié)存在不安全的因素
B、計算機硬件有不安全的因素
C、操作系統(tǒng)有漏洞
D、黑客攻擊
正確答案:B
171.影響網(wǎng)絡(luò)安全的因素不包括()。
A、信息處理環(huán)節(jié)存在不安全的因素
B、計算機硬件有不安全的因素
C、操作系統(tǒng)有漏洞
D、黑客攻擊
正確答案:B
172.下面不屬于主動攻擊的是()。
A、假冒
B、竊聽
C、重放
D、修改信息
正確答案:B
173.下面不屬于被動攻擊的是()。
A、流量分析
B、竊聽
C、重放
D、截取數(shù)據(jù)包
正確答案:C
174.網(wǎng)絡(luò)安全不涉及的范圍是()。
A、加密
B、防病毒
C、硬件技術(shù)升級
D、防黑客
正確答案:C
175.信源識別是指()。
A、驗證信息的發(fā)送者是真正的,而不是冒充的
B、驗證信息的接受者是真正的,而不是冒充的
C、驗證信息的發(fā)送的過程消息未被篡改
D、驗證信息的發(fā)送過程未被延誤
正確答案:A
176.信宿識別是指()。
A、驗證信息的發(fā)送者是真正的,而不是冒充的
B、驗證信息的接受者是真正的,而不是冒充的
C、驗證信息的發(fā)送的過程消息未被篡改
D、驗證信息的發(fā)送過程未被延誤
正確答案:B
177.認證技術(shù)不包括()。
A、消息認證
B、身份認證
C、IP認證
D、數(shù)字簽名
正確答案:C
178.下列哪個不屬于常見的網(wǎng)絡(luò)安全問題()。
A、網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁
B、侵犯隱私或機密資料
C、拒絕服務(wù),組織或機構(gòu)因為有意或無意的外界因素或疏漏,導致
無法完成應(yīng)有的網(wǎng)絡(luò)服務(wù)項目
D、在共享打印機上打印文件
正確答案:D
179.下面不屬于被動攻擊的是()。
A、篡改
B、竊聽
C、流量分析
D、密碼破譯
正確答案:A
180.網(wǎng)絡(luò)安全的屬性不包括()。
A、機密性
B、完整性
C、可用性
D、通用性
正確答案:D
181.消息認證的內(nèi)容不包括()。
A、證實消息發(fā)送者和接收者的真實性
B、消息內(nèi)容是否曾受到偶然或有意的篡改
C、消息語義的正確性
D、消息的序號和時間
正確答案:C
182.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A、數(shù)據(jù)格式化
B、數(shù)據(jù)加工
C、數(shù)據(jù)加密
D、數(shù)據(jù)解密
正確答案:C
183.目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對
網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是0。
A、路由器
B、防火墻
C、交換機
D、網(wǎng)關(guān)
正確答案:B
184.若信息在傳輸過程被未經(jīng)授權(quán)的人篡改,將會影響到信息的()。
A、機密性
B、完整性
C、可用性
D、可控性
正確答案:B
185,數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等
指的是0。
A、數(shù)據(jù)完整性
B、數(shù)據(jù)一致性
C、數(shù)據(jù)同步性
D、數(shù)據(jù)源發(fā)性
正確答案:A
186.軟件盜版是指未經(jīng)授權(quán)對軟件進行復(fù)制、仿制、使用或生產(chǎn)。下
面不屬于軟件盜版的形式是()。
A、使用的是計算機銷售公司安裝的非正版軟件
B、網(wǎng)上下載的非正版軟件
C、自己解密的非正版軟件
D、使用試用版的軟件
正確答案:D
187.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。
A、身份驗證
B、跟蹤訪問者
C、設(shè)置訪問權(quán)限
D、安裝防火墻
正確答案:B
188.保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為()。
A、網(wǎng)絡(luò)的容錯技術(shù)
B、網(wǎng)絡(luò)的防火墻技術(shù)
C、病毒的防治技術(shù)
D、網(wǎng)絡(luò)信息加密技術(shù)
正確答案:B
189.下列選項中不屬于網(wǎng)絡(luò)安全的問題是()。
A、拒絕服務(wù)
B、黑客惡意訪問
C、計算機病毒
D、散布謠言
正確答案:D
190.拒絕服務(wù)破壞信息的()。
A、可靠性
B、可用性
C、完整性
D、保密性
正確答案:B
191.篡改信息攻擊破壞信息的()。
A、可靠性
B、可用性
C、完整性
D、保密性
正確答案:C
192.竊取信息破壞信息的()。
A、可靠性
B、可用性
C、完整性
D、保密性
正確答案:D
193.數(shù)據(jù)保密性指的是()。
A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄
密
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與
發(fā)送方發(fā)送的信息完全一致
D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的
正確答案:C
194.假冒破壞信息的()。
A、可靠性
B、可用性
C、完整性
D、保密性
正確答案:D
195.未經(jīng)授權(quán)訪問破壞信息的()。
A、可靠性
B、可用性
C、完整性
D、保密性
正確答案:D
196.計算機安全不包括()。
A、實體安全
B、系統(tǒng)安全
C、環(huán)境安全
D、信息安全
正確答案:C
197.關(guān)于計算機中使用的軟件,敘述錯誤的是()。
A、軟件凝結(jié)著專業(yè)人員的勞動成果
B、軟件像書籍一樣,借來復(fù)制一下都不損害他人
C、未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為
D、軟件如同硬件一樣,也是一種商品
正確答案:B
198.計算機病毒的實時監(jiān)控屬于()類的技術(shù)措施。
A、保護
B、檢測
C、響應(yīng)
D、恢復(fù)
正確答案:B
199.下面關(guān)于計算機病毒說法正確的是()。
A、每種計算機病毒都有唯一的標志
B、只要清除了這種病毒,就不會再染這種病毒
C、殺毒軟件可以預(yù)測某種新病毒的出現(xiàn)
D、沒有能發(fā)現(xiàn)并清除所有病毒的防病毒軟件
正確答案:D
200.天網(wǎng)防火墻(個人版)是專門為()。
A、個人計算機訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)
B、個人計算機訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)
C、個人計算機訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)
D、個人計算機訪問個人計算機的安全而設(shè)計的應(yīng)用系統(tǒng)
正確答案:A
201.根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括()。
A、包過濾防火墻
B、應(yīng)用型防火墻
C、路由器防火墻
D、子網(wǎng)屏蔽防火墻
正確答案:C
202.按鏈接方式對計算機病毒分類,最多的一類是()。
A、源碼型病毒
B、入侵型病毒
C、操作系統(tǒng)型病毒
D、外殼型病毒
正確答案:D
203,下面可能使得計算機無法啟動的計算機病毒是()。
A、源碼型病毒
B、入侵型病毒
C、操作系統(tǒng)型病毒
D、外殼型病毒
正確答案:C
204.專門感染可執(zhí)行文件的病毒是()。
A、源碼型病毒
B、文件型病毒
C、外殼型病毒
D、入侵型病毒
正確答案:B
205.良型病毒是指()。
A、很容易清除的病毒
B、沒有傳染性的病毒
C、破壞性不大的病毒
D、那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
正確答案:D
206.下面不能防止主動攻擊的計算機安全技術(shù)是()。
A、防火墻技術(shù)
B、身份認證技術(shù)
C、屏蔽所有的可能產(chǎn)生信息泄露的設(shè)備
D、防病毒技術(shù)
正確答案:C
207.下面能既能實現(xiàn)數(shù)據(jù)保密性也能實現(xiàn)數(shù)據(jù)完整性的技術(shù)手段是
()。
A、防火墻技術(shù)
B、加密技術(shù)
C、訪問控制技術(shù)
D、防病毒技術(shù)
正確答案:B
208.下面并不能有效預(yù)防病毒的方法是0。
A、盡量不使用來路不明的U盤
B、使用別人的U盤時,先將該U盤設(shè)置為只讀
C、使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D、別人要拷貝自己的U盤上的東西時,先將自己的U盤設(shè)置為只讀
正確答案:B
209.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是0。
A、可審性
B、完整性
C、保密性
D、可用性
正確答案:D
210.下面實現(xiàn)不可抵賴性的技術(shù)手段是()。
A、防信息泄露技術(shù)
B、防病毒技術(shù)
C、數(shù)字簽名技術(shù)
D、防火墻技術(shù)
正確答案:C
211.下面屬于被動攻擊的技術(shù)手段是()。
A、搭線竊聽
B、重發(fā)消息
C、插入偽消息
D、拒絕服務(wù)
正確答案:A
212.下面屬于被動攻擊的技術(shù)手段是Oo
A、病毒攻擊
B、重發(fā)消息
C^密碼破譯
D、拒絕服務(wù)
正確答案:C
213.網(wǎng)絡(luò)安全的基本目標不包括()。
A、實現(xiàn)信息的保密性
B、實現(xiàn)信息的完整性
C、實現(xiàn)信息的正確性
D、實現(xiàn)信息的可用性
正確答案:C
214.下面屬于主動攻擊的技術(shù)手段是()。
A、嗅探
B、信息收集
C、密碼破譯
D、信息篡改
正確答案:D
215.密碼技術(shù)不是用來()。
A、實現(xiàn)信息的保密性
B、實現(xiàn)信息的完整性
C、實現(xiàn)信息的可控性
D、實現(xiàn)信息的可用性
正確答案:C
216.下面最難防范的網(wǎng)絡(luò)攻擊是()。
A、計算機病毒
B、假冒
C、否認(抵賴)
D、竊聽
正確答案:D
217.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A、可審性
B、完整性
C、保密性
D、可用性
正確答案:B
218.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息
的()。
A、不可抵賴性
B、完整性
C、保密性
D、可用性
正確答案:A
219.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。
A、不可抵賴性
B、完整性
C、保密性
D、可用性
正確答案:D
220.一個未經(jīng)授權(quán)的用戶訪問了某種信息,則破壞了信息的()。
A、不可抵賴性
B、完整性
C、可控性
D、可用性
正確答案:C
221.認證的目的不包括0。
A、發(fā)送者是真的
B、接受者是真的
C、消息內(nèi)容是真的
D、消息內(nèi)容是完整的
正確答案:C
222.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成
不同于原病毒的病毒,這種特性稱為()。
A、病毒的隱蔽性
B、病毒的衍生性
C、病毒的潛伏性
D、病毒的破壞性
正確答案:B
223.下面關(guān)于計算機病毒說法錯誤的是()。
A、病毒可以直接或間接執(zhí)行
B、通過殺毒軟件可以找到病毒的文件名
C、病毒屬于主動攻擊
D、計算機病毒的攻擊有激發(fā)條件
正確答案:B
224.關(guān)于計算機病毒說法錯誤的是()。
A、病毒可以直接或間接執(zhí)行
B、病毒沒有文件名
C、病毒屬于主動攻擊
D、病毒會馬上在所感染的計算機上發(fā)作
正確答案:D
225.目前最安全的防火墻是()。
A、由路由器實現(xiàn)的包過濾防火墻
B、由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻
C、主機屏蔽防火墻
D、子網(wǎng)屏蔽防火墻
正確答案:D
226.計算機安全屬性不包括()。
A、可用性和可審性
B、及時性
C、完整性
D、保密性
正確答案:B
227.下面關(guān)于計算機病毒說法不正確的是0。
A、正版的軟件也會受計算機病毒的攻擊
B、防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)
C、任何防病毒軟件都不會查殺所有的病毒
D、任何病毒都有清除的辦法
正確答案:B
228.保密數(shù)據(jù)的保密程度不包含以下哪一種()。
A、私密
B、秘密
C、機密
D、絕密
正確答案:A
229.下列選項中,屬于計算機病毒特征的是()。
A、偶發(fā)性
B、隱蔽性
C、永久性
D、并發(fā)性
正確答案:B
230.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是()。
A、防火墻隔離
B、安裝安全補丁程序
C、專用病毒查殺工具
D、部署網(wǎng)絡(luò)入侵檢測系統(tǒng)
正確答案:B
231.下列選項中,不屬于計算機病毒特征的是()。
A、傳染性
B、欺騙性
C、偶發(fā)性
D、破壞性
正確答案:C
232.下列選項中,不屬于計算機病毒特征的是()。
A、傳染性
B、周期性
C、潛伏性
D、破壞性
正確答案:B
233,下列選項中,屬于計算機病毒特征的是()。
A、并發(fā)性
B、周期性
C、寄生性
D、免疫性
正確答案:C
234.下面對防火墻說法正確的是()。
A、防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
B、防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)
C、防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法
用戶訪問內(nèi)網(wǎng)
D、防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)
正確答案:C
235.讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。
A、防病毒技術(shù)
B、保證信息完整性的技術(shù)
C、保證信息可靠性的技術(shù)
D、訪問控制技術(shù)
正確答案:D
236.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指
信息的()。
A、可靠性
B、可用性
C、完整性
D、保密性
正確答案:A
237.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來
越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了()等重要網(wǎng)絡(luò)資源。
A、網(wǎng)絡(luò)帶寬
B、數(shù)據(jù)包
C、防火墻
D、LINUX
正確答案:A
238.數(shù)據(jù)備份主要的目的是提高數(shù)據(jù)的()。
A、可用性
B、不可抵賴性
C、完整性
D、保密性
正確答案:A
239.在計算機安全所涉及的領(lǐng)域中,由硬件安全不完備所造成的信息
泄露、丟失是指()。
A、通訊雙方的身體安全
B、實體安全
C、系統(tǒng)安全
D、信息安全
正確答案:B
240.多數(shù)的計算機病毒將自己附著在某個已存在的計算機程序上,這
種特性稱為計算機病毒的0。
A、傳染性
B、周期性
C、潛伏性
D、寄生性
正確答案:D
241.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當
程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原
貌,這種特性稱為計算機病毒的()。
A、隱蔽性
B、周期性
C、欺騙性
D、寄生性
正確答案:C
242.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這
種特性稱為計算機病毒的()。
A、激發(fā)性
B、周期性
C、欺騙性
D、寄生性
正確答案:A
243.計算機病毒利用操作系統(tǒng)的弱點都能將自己隱藏起來,使用常規(guī)
的方法難以查出,這種特性稱為計算機病毒的()。
A、激發(fā)性
B、周期性
C、欺騙性
D、隱蔽性
正確答案:D
244.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,
這種特性稱為計算機病毒的()。
A、激發(fā)性
B、衍生性
C、欺騙性
D、破壞性
正確答案:B
245.下面為預(yù)防計算機病毒,正確的做法是()。
A、一旦計算機染上病毒,立即格式化磁盤
B、如果是軟盤染上病毒,就扔掉該磁盤
C、一旦計算機染上病毒,則重裝系統(tǒng)
D、盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
正確答案:D
246.下面專門用來防病毒的軟件是0。
A、諾頓
B、天網(wǎng)防火墻
C、Debug
D、整理磁盤
正確答案:A
247.限制某個用戶只允許對某個文件進行讀操作,這屬于()。
A、認證技術(shù)
B、防病毒技術(shù)
C、加密技術(shù)
D、訪問控制技術(shù)
正確答案:D
248.驗證某個信息在傳送過程中是否被重放,這屬于()。
A、認證技術(shù)
B、防病毒技術(shù)
C、加密技術(shù)
D、訪問控制技術(shù)
正確答案:A
249.關(guān)于計算機病毒,正確的說法是()。
A、防病毒技術(shù)永遠高于于編寫病毒的技術(shù)
B、防病毒技術(shù)永遠落后于編寫病毒的技術(shù)
C、總有一天會產(chǎn)生人們會研制出能預(yù)防所有病毒的程序
D、計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資
源
正確答案:B
250,計算機安全不包括()。
A、實體安全
B、系統(tǒng)安全
C、用戶的人身安全
D、信息安全
正確答案:C
251.目前實現(xiàn)起來代價最大的防火墻是()。
A、由路由器實現(xiàn)的包過濾防火墻
B、由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻
C、主機屏蔽防火墻
D、子網(wǎng)屏蔽防火墻
正確答案:D
252.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。
A、身份認證技術(shù)
B、防病毒技術(shù)
C、跟蹤技術(shù)
D、防火墻技術(shù)
正確答案:A
253,下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A、假冒他人地址發(fā)送數(shù)據(jù)
B、不承認做過信息的遞交行為
C、數(shù)據(jù)在傳輸中途被篡改
D、作法破譯他人的密碼
正確答案:D
254.下面不可能是病毒攻擊所產(chǎn)生的現(xiàn)象是()。
A、計算機無故死機
B、U盤雙擊打不開
C、計算機運行速度顯著變慢
D、鍵盤某個字符總無法輸入
正確答案:D
255.假冒是指通過偽造的憑證來冒充其他實體進入系統(tǒng)盜竊信息或
進行破壞,它()。
A、屬于主動攻擊,破壞信息的完整性
B、屬于主動攻擊,破壞信息的完整性
C、屬于被動攻擊,破壞信息的完整性
D、屬于被動攻擊,破壞信息的可控性
正確答案:B
256.拒絕服務(wù)是指服務(wù)的中斷,它()。
A、屬于主動攻擊,破壞信息的可用性
B、屬于主動攻擊,破壞信息的完整性
C、屬于被動攻擊,破壞信息的完整性
D、屬于被動攻擊,破壞信息的可用性
正確答案:A
257.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它
Oo
A、屬于主動攻擊,破壞信息的可用性
B、屬于主動攻擊,破壞信息的保密性
C、屬于被動攻擊,破壞信息的完整性
D、屬于被動攻擊,破壞信息的保密性
正確答案:D
258.篡改是非授權(quán)者利用某種手段對系統(tǒng)中的數(shù)據(jù)進行增加、刪改、
插入等,它()。
A、屬于主動攻擊,破壞信息的可用性
B、屬于主動攻擊,破壞信息的完整性
C、屬于被動攻擊,破壞信息的完整性
D、屬于被動攻擊,破壞信息的可用性
正確答案:B
259.流量分析是指通過對截獲的信息量的統(tǒng)計來分析其中有用的信
息,它0。
A、屬于主動攻擊,破壞信息的可用性
B、屬于主動攻擊,破壞信息的保密性
C、屬于被動攻擊,破壞信息的完整性
D、屬于被動攻擊,破壞信息的保密性
正確答案:D
260.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()o
A、屬于主動攻擊,破壞信息的可用性
B、屬于主動攻擊,破壞信息的可審性
C、屬于被動攻擊,破壞信息的可審性
D、屬于被動攻擊,破壞信息的可用性
正確答案:A
261.下面不符合網(wǎng)絡(luò)道德規(guī)范的行為是()。
A、下載網(wǎng)上的驅(qū)動程序
B、不付費看NBA籃球賽
C、不付費使用試用版的軟件
D、把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上
正確答案:D
262.下面符合網(wǎng)絡(luò)道德規(guī)范的行為是()。
A、給敵方發(fā)送大量垃圾郵件
B、破譯別人的郵箱密碼
C、不付費使用試用版的軟件
D、把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上
正確答案:C
263.下面不符合網(wǎng)絡(luò)道德規(guī)范的行為是()。
A、下載科技論文
B、破譯別人的郵箱密碼
C、不付費使用試用版的軟件
D、下載打印機驅(qū)動程序
正確答案:B
264.下面說法錯誤的是()。
A、所有的操作系統(tǒng)都可能有漏洞
B、防火墻也有漏洞
C、正版軟件不會受到病毒攻擊
D、不付費使用試用版軟件是合法的
正確答案:C
265.下列有關(guān)計算機病毒的說法中,錯誤的是()。
A、計算機病毒可以通過WORD文檔進行傳播
B、用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒
C、只要安裝正版軟件,計算機病毒不會感染這臺計算機
D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
正確答案:C
266.網(wǎng)絡(luò)病毒按寄生方式分類不包括()。
A、文件型病毒
B、外殼性病毒
C、混合型病毒
D、系統(tǒng)引導型病毒
正確答案:B
267,計算機安全屬性中的可用性是指()。
A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。
B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。
C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破
壞的特性。
D、確保信息不暴露給未經(jīng)授權(quán)的實體。
正確答案:A
268.計算機安全屬性中的完整性是指()。
A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。
B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。
C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破
壞的特性。
D、確保信息不暴露給未經(jīng)授權(quán)的實體。
正確答案:C
269.用來表示計算機輔助設(shè)計的英文縮寫是()
A、CAI
B、CAM
C、CAD
D、CAT
正確答案:C
270.計算機安全屬性中的保密性是指()。
A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。
B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。
C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破
壞的特性。
D、確保信息不暴露給未經(jīng)授權(quán)的實體。
正確答案:D
271.計算機安全屬性中的可靠性是指()。
A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。
B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。
C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破
壞的特性。
D、確保信息不暴露給未經(jīng)授權(quán)的實體。
正確答案:B
272.下面關(guān)于病毒的描述不正確的是()。
A、病毒具有傳染性
B、病毒能損壞硬件
C、病毒可加快運行速度
D、帶毒文件長度可能不會增加
正確答案:C
273.我國首例的計算機病毒是()。
A、黑色星期五
B、中國炸彈病毒
C、雨點病毒
D、小球病毒
正確答案:D
274.蠕蟲與病毒的最大不同在于它()且能夠自主不斷地復(fù)制和傳播。
A、不需要人為干預(yù)
B、需要人為干預(yù)
C、是一個獨立的程序
D、是操作系統(tǒng)的一部分
正確答案:C
275.宏病毒一般()。
A、存儲在PDF文件中
B、存儲在DOC文件中
C、存儲在通用模版Norma
L.dot文件中
D、存儲在TXT文件中
正確答案:C
276.病毒最先獲得系統(tǒng)控制的是它的()模塊。
A、引導模塊
B、傳染模塊
C、破壞模塊
D、感染條件判斷模塊
正確答案:A
277.能夠感染EX
E.文件的病毒屬于()。
A、網(wǎng)絡(luò)型病毒
B、蠕蟲型病毒
C、文件型病毒
D、系統(tǒng)引導型病毒
正確答案:C
278.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的隱藏技術(shù)是()。
A、反彈式木馬技術(shù)
B、遠程線程插入技術(shù)
C、ICMP協(xié)議技術(shù)
D、遠程代碼插入技術(shù)
正確答案:A
279,下列病毒中()計算機病毒不是蠕蟲病毒。
A、沖擊波
B、震蕩波
C、CIH
D、尼姆達
正確答案:C
280.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在0上。
A、存在形式
B、傳染機制
C、傳染目標
D、破壞方式
正確答案:B
28L下列描述不正確的是()。
A、不存在能夠防治未來的所有病毒的發(fā)病毒軟、硬件
B、現(xiàn)在的殺毒軟件能夠查殺未知病毒
C、病毒產(chǎn)生在前,反病毒手段相對滯后
D、數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段
正確答案:B
282.計算機系統(tǒng)安全通常指的是一種機制,即()。
A、只有被授權(quán)的人才能使用其相應(yīng)的資源
B、自己的計算機只能自己使用
C、只是確保信息不暴露給未經(jīng)授權(quán)的實體
D、以上說法均錯
正確答案:A
283.訪問控制中的“授權(quán)”是用來()。
A、限制用戶對資源的訪問權(quán)限
B、控制用戶可否上網(wǎng)
C、控制操作系統(tǒng)是否可以啟動
D、控制是否有收發(fā)郵件的權(quán)限
正確答案:A
284.計算機信息系統(tǒng)的基本組成是:計算機實體、信息和()。
A、網(wǎng)絡(luò)
B、媒體
C、人
D、密文
正確答案:C
285,數(shù)據(jù)鏈路層可以采用()和加密技術(shù),由于不同的鏈路層協(xié)議的
幀格式都有區(qū)別,所以在加密時必須區(qū)別不同的鏈路層協(xié)議。
A、路由選擇
B、入侵檢測
C、數(shù)字簽名
D、訪問控制
正確答案:B
286.網(wǎng)絡(luò)攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、
修改信息和拒絕服務(wù);被動攻擊包括網(wǎng)絡(luò)竊聽、截取數(shù)據(jù)包和流量
分析。下面來看一題:在以下人為的惡意攻擊行為中,屬于主動攻
擊的是()。
A、身份假冒
B、數(shù)據(jù)竊聽
C、.數(shù)據(jù)流分析
D、非法訪問
正確答案:A
287.以下符合網(wǎng)絡(luò)道德規(guī)范的是()。
A、破解別人秘密,但未破壞其數(shù)據(jù)
B、通過網(wǎng)絡(luò)向別人的計算機傳播病毒
C、在自己的計算機上演示病毒,以觀察其執(zhí)行過程
D、利用互聯(lián)網(wǎng)進行“人肉搜索”
正確答案:C
288,下面對計算機“日志”文件,說法錯誤的是()。
A、日志文件通常不是.TXT類型的文件
B、用戶可以任意修改日志文件
C、日志文件是由系統(tǒng)管理的
D、系統(tǒng)通常對日志文件有特殊的保護措施
正確答案:B
289.Windows操作系統(tǒng)在邏輯設(shè)計上的缺陷或者編寫時產(chǎn)生的錯誤稱
為()。
A、系統(tǒng)漏洞
B、系統(tǒng)垃圾
C、系統(tǒng)插件
D、木馬病毒
正確答案:A
291.計算機病毒隱藏(潛伏)在()。
A、外存
B、內(nèi)存
C、CPU
D、I/O設(shè)備
正確答案:A
292.下面關(guān)于“木馬”病毒程序的說法錯誤的是()。
A、“木馬”病毒不會主動傳播
B、“木馬”病毒的傳染速度沒有其他病毒傳播得快
C、“木馬”病毒更多的目的是“偷竊”
D、“木馬”病毒有特定的圖標
正確答案:B
293.下面說法錯誤的是()。
A、計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行
B、計算機病毒程序可以鏈接到數(shù)據(jù)庫文件上去執(zhí)行
C、木馬程序可以通過打開一個圖片文件去傳播
D、計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行
正確答案:B
294.計算機安全中的實體安全是指()。
A、系統(tǒng)操作員的人身安全。
B、計算機系統(tǒng)中的每個軟件實體能安全使用。
C、操作系統(tǒng)本身的安全。
D、物理安全,即物理設(shè)備不被破壞以及對電磁輻射、搭線竊聽等破
壞行為的預(yù)防。
正確答案:D
295.計算機安全中的系統(tǒng)安全是指()。
A、系統(tǒng)操作員的人身安全。
B、計算機系統(tǒng)中的每個軟件實體能安全使用。
C、操作系統(tǒng)本身的安全。
D、物理安全,即物理設(shè)備不被破壞以及對電磁輻射、搭線竊聽等破
壞行為的預(yù)防。
正確答案:C
296.計算機安全中的信息安全是指()。
A、系統(tǒng)操作員的人身安全。
B、計算機系統(tǒng)中的每個軟件實體能安全使用,即信息不會被非法閱
讀、修改和泄漏。
C、操作系統(tǒng)本身的安全。
D、物理安全,即物理設(shè)備不被破壞以及對電磁輻射、搭線竊聽等破
壞行為的預(yù)防。
正確答案:B
297.下面最不可能是病毒引起的現(xiàn)象是()。
A、計算機運行的速度明顯減慢
B、U盤無法正常打開(如雙擊U盤圖標)
C、Word文件長度無法正常打開
D、打印機電源無法打開
正確答案:D
298.下面能有效的預(yù)防計算機病毒的方法是()。
A、盡可能的多作磁盤碎片整理
B、及時升級你的防病毒軟件
C、盡可能的多作磁盤清理
D、把重要文件壓縮存放
正確答案:B
299.下面能有效的預(yù)防計算機病毒的方法是()。
A、盡可能的多作磁盤碎片整理
B、盡可能的多作磁盤清理
C、對有懷疑的郵件,先殺毒,再打開
D、把重要文件壓縮存放
正確答案:C
300.對計算機病毒,正確的做法是()。
A、把有毒的文件放回到垃圾站
B、當計算機病毒破壞了系統(tǒng),修復(fù)前應(yīng)對重要文件先備份
C、作磁盤清理
D、把重要文件壓縮存放
正確答案:B
301.下面最不可能是病毒引起的現(xiàn)象是()。
A、原來保存的文件找不見了
B、打開原來已排版好的文件,顯示的卻是面目全非
C、顯示器電源指示燈不亮
D、原來存儲的是*.doc文件,打開時變成了*.dot文件
正確答案:C
302.有一類病毒寄生在可執(zhí)行文件中,當該文件執(zhí)行時,該病毒也就
執(zhí)行了,這類病毒稱為()。
A、引導型病毒
B、操作系統(tǒng)型病毒
C、文件型病毒
D、混合型病毒
正確答案:C
303.蠕蟲病毒是目前計算機網(wǎng)絡(luò)中破壞性最大的一類病毒,下面屬于
蠕蟲病毒的是()。
A、愛蟲病毒
B、黑色星期五病毒
C、乒乓(小球)病毒
D、宏病毒
正確答案:A
304.下面最不可能是病毒引起的現(xiàn)象是0。
A、計算機運行的速度明顯減慢
B、打開原來已排版好的文件,顯示的卻是面目全非
C、正在瀏覽某網(wǎng)頁時,該網(wǎng)頁上冒出了廣告性的熱鏈接畫面
D、原來存儲的是*.doc文件,打開時變成了*.dot文件
正確答案:C
305.網(wǎng)絡(luò)安全從本質(zhì)上講是保證網(wǎng)絡(luò)上的()。
A、操作系統(tǒng)安全
B、信息安全
C、硬件安全
D、操作員的安全
正確答案:B
306.影響信息處理環(huán)節(jié)不安全的因素不包括()。
A、輸入的數(shù)據(jù)容易被篡改
B、輸出設(shè)備容易造成信息泄露或被竊取
C、病毒的攻擊
D、操作員誤操作
正確答案:D
307.影響信息處理環(huán)節(jié)不安全的因素不包括()。
A、網(wǎng)頁上存在著許多惡意的熱連接
B、輸出設(shè)備容易造成信息泄露或被竊取
C、病毒的攻擊
D、操作系統(tǒng)有漏洞
正確答案:A
308.下列行為中不屬于黑客行為的是()。
A、利用現(xiàn)成的軟件的后門,獲取網(wǎng)絡(luò)管理員的密碼
B、進入自己的計算機,并修改數(shù)據(jù)
C、利用電子竊聽技術(shù),獲取要害部門的口令
D、非法進入證券交易系統(tǒng),修改用戶的記錄
正確答案:B
309.影響信息處理環(huán)節(jié)不安全的因素不包括()。
A、輸入的數(shù)據(jù)容易被篡改
B、由于磁盤的物理故障,導致存儲失敗
C、病毒的攻擊
D、黑客攻擊
正確答案:B
310.影響信息處理環(huán)節(jié)不安全的因素不包括()。
A、輸入的數(shù)據(jù)容易被篡改
B、電磁干擾
C、病毒的攻擊
D、系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善
正確答案:B
311.網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)不包括()。
A、數(shù)據(jù)保密服務(wù)
B、訪問控制服務(wù)
C、語義檢查服務(wù)
D、身份認證服務(wù)
正確答案:C
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年黃金飾品定制服務(wù)協(xié)議
- 專利實施許可標準協(xié)議版B版
- 混凝土加工運輸合同范文
- 2024消防中控室值班員技能提升培訓合同
- 租賃類汽車融資租賃合同
- 核桃技術(shù)服務(wù)合同
- 2024年空運貨物賠償限量協(xié)議3篇
- 人工智能技術(shù)開發(fā)與應(yīng)用服務(wù)合同
- 2024年設(shè)備借款協(xié)議:設(shè)備描述與還款責任條款
- 3 游戲中的觀察 第一課時 說課稿-2024-2025學年科學一年級上冊教科版
- 小班幼兒能力測查與分析報告
- GB 31335-2024鐵礦開采和選礦單位產(chǎn)品能源消耗限額
- 醫(yī)院高風險意外事件應(yīng)急措施和救護機制
- 停車場管理系統(tǒng)說明書
- 《醫(yī)療機構(gòu)消毒技術(shù)規(guī)范》考試復(fù)習題庫200題(含答案)
- 焊接工裝夾具設(shè)計手冊
- 醫(yī)院開展急救知識培訓計劃方案
- 社區(qū)驛站運營規(guī)劃方案
- 出租車服務(wù)質(zhì)量提升
- 以人工智能改變教育2024年AI在教學中的應(yīng)用與發(fā)展
- 麻醉藥品精神藥品管理
評論
0/150
提交評論