湖北省技能高考-計算機類-天天樂學(xué)考試題庫大全(二)-共600題_第1頁
湖北省技能高考-計算機類-天天樂學(xué)考試題庫大全(二)-共600題_第2頁
湖北省技能高考-計算機類-天天樂學(xué)考試題庫大全(二)-共600題_第3頁
湖北省技能高考-計算機類-天天樂學(xué)考試題庫大全(二)-共600題_第4頁
湖北省技能高考-計算機類-天天樂學(xué)考試題庫大全(二)-共600題_第5頁
已閱讀5頁,還剩168頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE173湖北省技能高考-計算機類-天天樂學(xué)考試題庫大全(二)-共600題一、單選題1.某智能報警系統(tǒng)與電話相連,當(dāng)有小偷進入時系統(tǒng)能通過電話通知主人,主人可以監(jiān)

聽現(xiàn)場的聲音,也可以啟動現(xiàn)場報警來嚇阻小偷,這是信息技術(shù)在()的應(yīng)用。A、社區(qū)信息化B、電子商務(wù)C、電子政務(wù)D、智能家居答案:D2.目前,國外一些計算機和網(wǎng)絡(luò)組織制定的一系列相應(yīng)規(guī)則中,不正確的是()。A、不應(yīng)用計算機作偽證B、應(yīng)該考慮你所編的程序的社會后果C、不應(yīng)盜用別人的智力成果D、可以窺探別人的文件答案:D3.以下屬于軟件盜版行為的是()。A、復(fù)制不屬于許可協(xié)議允許范圍之內(nèi)的軟件B、對軟件或文檔進行租賃、二級授權(quán)或出借C、在沒有許可證的情況下從服務(wù)器進行下載D、以上皆是答案:D4.網(wǎng)絡(luò)安全涉及范圍包括()。A、加密、防黑客B、防病毒C、法律政策和管理問題D、以上皆是答案:D5.在進行病毒清除時,應(yīng)當(dāng)()。A、先備份重要數(shù)據(jù)B、先斷開網(wǎng)絡(luò)C、及時更新殺毒軟件D、以上都對答案:D6.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。A、傳染性B、破壞性C、欺騙性D、隱蔽性和潛伏性答案:A7.一般來說,計算機病毒的預(yù)防分為兩種:管理方法上的預(yù)防和技術(shù)上的預(yù)防。下列()

段不屬于管理手段預(yù)防計算機病毒傳染。A、采用防病毒軟件,預(yù)防計算機病毒對系統(tǒng)的入侵B、系統(tǒng)啟動盤專用,并設(shè)置寫保護,防止病毒侵入C、盡量不使用來歷不明的軟盤、U盤、移動硬盤及光盤等D、經(jīng)常利用各種檢測軟件定期對硬盤做相應(yīng)的檢查,發(fā)現(xiàn)病毒及時處理答案:A8.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術(shù)來隱

藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為()。A、文件型病毒B、引導(dǎo)型病毒C、腳本病毒D、宏病毒答案:A9.以下()不是殺毒軟件。A、瑞星B、IEC、NortonAntiVirusD、卡巴斯基答案:B10.為防止黑客(Hacker)的入侵,下列做法有效的是()。A、關(guān)緊機房的門窗B、在機房安裝電子報警裝置C、定期整理磁盤碎片D、在計算機中安裝防火墻答案:D11.下列屬于殺毒軟件的是()。A、CIHB、DOSC、KV300D、BIOS答案:C12.駕駛員培訓(xùn)學(xué)校讓學(xué)員采用計算機模擬駕駛訓(xùn)練,這主要采用了()A、語音識別技術(shù)B、密碼識別技術(shù)C、分布處理技術(shù)D、虛擬現(xiàn)實技術(shù)答案:D13.下列關(guān)于計算機病毒的說法,不正確的是()。A、計算機病毒是人為制造的能對計算機安全產(chǎn)生重大危害的一種程序B、計算機病毒具有傳染性、破壞性、潛伏性和變種性等C、計算機病毒的發(fā)作只是破壞存儲在磁盤上的數(shù)據(jù)D、用管理手段和技術(shù)手段的結(jié)合能有效地防止病毒的傳染答案:C14.為了加強計算機信息系統(tǒng)的安全保護工作,促進計算機應(yīng)用和發(fā)展,保障社會主義現(xiàn)

代化順利進行,1994年2月18日,國務(wù)院發(fā)布了()。A、《計算機使用與管理條例》B、《中華人民共和國計算機信息系統(tǒng)安全保護條例》C、《軟件與知識產(chǎn)權(quán)的保護條例》D、《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定》答案:B15.病毒在感染計算機系統(tǒng)時,一般()感染計算機系統(tǒng)的。A、病毒程序都會在屏幕上提示,待操作者確認(允許)后B、是在操作者不覺察的情況下C、病毒程序會要求操作者指定存儲的磁盤和文件夾后D、在操作者為病毒指定存儲的文件名以后答案:B16.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()。A、病毒程序?qū)⒘⒓雌茐恼麄€計算機軟件系統(tǒng)B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務(wù)C、病毒程序?qū)⒀杆贀p壞計算機的鍵盤、鼠標(biāo)等操作部件D、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞答案:D17.以下關(guān)于計算機病毒的描述中,只有()是對的。A、計算機病毒是一段可執(zhí)行程序,一般不單獨存在B、計算機病毒除了感染計算機系統(tǒng)外,還會傳染給操作者C、良性計算機病毒就是不會使操作者感染的病毒D、研制計算機病毒雖然不違法,但我們也不提倡答案:A18.防止計算機病毒在社會流行的、最有效的方法是()。A、因為計算機病毒純粹是技術(shù)問題,只能不斷提高反病毒技術(shù)B、從管理、技術(shù)、制度、法律等方面同時采取預(yù)防病毒的措施C、禁止一切學(xué)校、培訓(xùn)班講授計算機病毒程序的編制技巧D、禁止出版有關(guān)計算機病毒知識的書籍、雜志、報紙答案:B19.用硬件預(yù)防計算機病毒的方法主要是()。A、利用不容易損壞的名牌的芯片制造計算機B、將計算機系統(tǒng)安裝在清潔、無病菌的房間內(nèi)C、將抗病毒軟件固化在芯片中,防止病毒的入侵和破壞D、將固定計算機的所有螺釘都改用不銹鋼螺釘答案:C20.當(dāng)前的抗病毒的軟件是根據(jù)已發(fā)現(xiàn)的病毒的行為特征研制出來的,能對付()。A、在未來一年內(nèi)產(chǎn)生的新病毒B、已知病毒和它的同類C、將要流行的各種病毒D、已經(jīng)研制出的各種病毒答案:B21.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B、外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發(fā)D、定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒答案:C22.空氣濕度過低對計算機造成的危害體現(xiàn)在()。A、使線路間的絕緣度降低,容易漏電B、容易產(chǎn)生腐蝕,導(dǎo)致電路工作不可靠C、容易產(chǎn)生靜電積累,容易損壞半導(dǎo)體芯片和使存儲器件中的數(shù)據(jù)丟失D、計算機運行程序的速度明顯變慢答案:C23.不要頻繁地開關(guān)計算機電源,主要是()。A、避免計算機的電源開關(guān)損壞B、減少感生電壓對器件的沖擊C、減少計算機可能受到的震動D、減少計算機的電能消耗答案:B24.在以下操作中,()不會傳播計算機病毒。A、將別人使用的軟件復(fù)制到自己的計算機中B、通過計算機網(wǎng)絡(luò)與他人交流軟件C、將自己無毒的軟盤與可能有病毒的軟盤存放在一起D、在自己的計算機上使用其他人的軟盤答案:C25.計算機系統(tǒng)的實體安全是指保證()安全。A、安裝的操作系統(tǒng)B、操作人員C、計算機系統(tǒng)硬件D、計算機硬盤內(nèi)的數(shù)據(jù)答案:C26.在機房內(nèi)要盡可能穿棉、麻等天然纖維衣物,原因是它們()。A、不容易產(chǎn)生靜電B、容易產(chǎn)生靜電C、灰塵少、容易清潔D、不容易產(chǎn)生病毒答案:A27.將個人計算機的供電線路與大的動力設(shè)備用電線路分開,主要是為了避免()。A、突然停電造成損失B、耗電量變大C、供電線路發(fā)熱D、外電源的波動和干擾信號太強答案:D28.為個人計算機配備不間斷電源(UPS)的目的是避免()。A、突然停電造成損失B、耗電量變大C、供電線路發(fā)熱D、外電源的波動和干擾信號太強答案:A29.在計算機工作時不能用物品覆蓋、阻擋個人計算機的顯示器和主機箱上的孔,是為了

()。A、減少機箱內(nèi)的靜電積累B、有利于機內(nèi)通風(fēng)散熱C、有利于清除機箱內(nèi)的灰塵D、減少噪音答案:B30.不要頻繁地開、關(guān)計算機電源,主要是因為在電源接通和斷開的瞬間()。A、機箱會產(chǎn)生震動,容易使器件松動、損壞B、會產(chǎn)生干擾其他家用電器的信號,影響它們的正常使用C、電路內(nèi)會產(chǎn)生較高的感應(yīng)電壓沖擊,容易損壞計算機內(nèi)的電器元件D、耗電量大,減少開、關(guān)電源次數(shù)可以降低耗電量答案:C31.下列關(guān)于個人計算機的說法:()是正確的。A、個人計算機必須安裝在有空調(diào)的房間B、個人計算機可以安裝在一般家庭和辦公室C、個人計算機必須配備不間斷電源D、使用個人計算機時要每小時關(guān)機10分鐘,以便散熱答案:B32.計算機系統(tǒng)使用過的、記錄有機密數(shù)據(jù)、資料的物品,應(yīng)當(dāng)()。A、集中銷毀B、及時丟進垃圾堆C、送廢品回收站D、及時用藥物消毒答案:A33.計算機病毒通常分為引導(dǎo)型、復(fù)合型和()。A、外殼型B、文件型C、內(nèi)碼型D、操作系統(tǒng)型答案:B34.文件型病毒傳染的對象主要是()文件。A、.DBFB、.WPSC、.和.EXED、.EXE和.WP答案:C35.未聯(lián)網(wǎng)的個人計算機感染病毒的可能途徑是()。A、從鍵盤上輸入數(shù)據(jù)B、運行經(jīng)過嚴(yán)格審查的軟件C、軟盤表面不清潔D、使用來路不明或不知底細的軟盤答案:D36.主要危害系統(tǒng)文件的病毒是()病毒。A、文件型B、引導(dǎo)型C、網(wǎng)絡(luò)病毒D、復(fù)合型答案:A37.計算機病毒的防治方針是()。A、堅持以預(yù)防為主B、發(fā)現(xiàn)病毒后將其清除C、經(jīng)常整理硬盤D、經(jīng)常清洗軟驅(qū)答案:A38.防止病毒入侵計算機系統(tǒng)的原則是()。A、對所有文件設(shè)置只讀屬性B、定期對系統(tǒng)進行病毒檢查C、安裝病毒免疫卡D、堅持以預(yù)防為主,堵塞病毒的傳播渠道答案:D39.包過濾型防火墻原理上是基于()進行分析的技術(shù)。A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層答案:C40.WINDOWS主機推薦使用()文件格式。A、NTFSB、FAT32C、FATD、LINUX答案:A41.機密性服務(wù)提供信息的保密,機密性服務(wù)包括()。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是答案:D42.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,()。A、是防止Internet火災(zāi)的硬件設(shè)施B、是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C、是保護線路不受破壞的軟件和硬件設(shè)施D、是起抗電磁干擾作用的硬件設(shè)施答案:B43.服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是()。A、22B、21C、79D、80答案:D44.FTP服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是()。A、22B、21C、79D、80答案:B45.能修改系統(tǒng)引導(dǎo)扇區(qū),在計算機系統(tǒng)啟動時首先取得控制權(quán)屬于()。A、文件病毒B、引導(dǎo)型病毒C、混合型病毒D、惡意代碼答案:B46.在Winds中cipher命令的功能是()。A、加密和解密文件和文件夾B、打開“文件簽名驗證”對話樞C、查找計算機中病毒D、修復(fù)被病毒破壞的文件和文件夾答案:A47.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。這時你

使用哪一種類型的進攻手段?()。A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務(wù)D、暴力攻擊答案:B48.最有效的保護E-mail的方法是使用加密簽字,如(),來驗證E-mail信息。通

過驗證E-mail信息,可以保證信息確實來自發(fā)信人,并保證在傳輸過程沒有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDC)D、IDEA答案:B49.下列不屬于包過濾檢查的是()。A、源地址和目標(biāo)地址B、源端口和目標(biāo)端口C、協(xié)議D、數(shù)據(jù)包的內(nèi)容答案:D50.代理服務(wù)作為防火墻技術(shù)主要在OSI的哪一層實現(xiàn)()。A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、表示層D、應(yīng)用層答案:A51.不對稱加密通信中的用戶認證是通過()確定的。A、數(shù)字簽名B、數(shù)字證書C、消息文摘D、公私鑰關(guān)系答案:B52.以下說法正確的是()。A、木馬不像病毒那樣有破壞性B、木馬不像病毒那樣能夠自我復(fù)制C、木馬不像病毒那樣是獨立運行的程序D、木馬與病毒都是獨立運行的程序答案:D53.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是()。A、對付最新的病毒,因此需要下載最新的程序B、程序中有錯誤,所以要不斷升級,消除程序中的BUGC、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫D、以上說法的都不對答案:C54.防火墻的安全性角度,最好的防火墻結(jié)構(gòu)類型是()。A、路由器型B、服務(wù)器型C、屏蔽主機結(jié)構(gòu)D、屏蔽子網(wǎng)結(jié)構(gòu)答案:D55.以下()不是包過濾防火墻主要過濾的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、時間答案:D56.防火墻可分為兩種基本類型是()。A、分組過濾型和復(fù)合型B、復(fù)合型和應(yīng)用代理型C、分組過濾型和應(yīng)用代理型D、以上都不對答案:C57.對非軍事DMZ而言,正確的解析是()。A、DMZ是一個真正可信的網(wǎng)絡(luò)部分B、DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信C、允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù)D、以上3項都是答案:D58.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)

施投資外,還應(yīng)考慮()。A、用戶的方便性B、管理的復(fù)雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是答案:D59.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同答案:C60.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:B61.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:A62.最新的研究和統(tǒng)計表明,安全攻擊主要來自()。A、接入網(wǎng)B、企業(yè)內(nèi)部網(wǎng)C、公用IP網(wǎng)D、個人網(wǎng)答案:B63.根據(jù)計算機分類的演變過程,通常把計算機分為六大類,下列選項中,錯誤的是()A、超級計算機或稱巨型機,小超級機或稱小巨型機B、大型主機、小型機C、平板電腦、智能手機D、工作站,個人計算機或稱微型機答案:C64.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息

重新發(fā)往B稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D65.用于實現(xiàn)身份鑒別的安全機制是()。A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制答案:A66.ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用()完成。A、加密機制B、數(shù)字簽名機制C、訪問控制機制D、數(shù)據(jù)完整性機制答案:B67.CA屬于()。A、認證交換機制B、通信業(yè)務(wù)填充機制C、路由控制機制D、公證機制答案:D68.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制答案:D69.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞答案:D70.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。A、身份鑒別是授權(quán)控制的基礎(chǔ)B、身份鑒別一般不用提供雙向的認證C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制答案:B71.訪問控制是指確定()以及實施訪問權(quán)限的過程。A、用戶權(quán)限B、可給予哪些主體訪問權(quán)利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵答案:A72.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A、內(nèi)存B、軟盤C、存儲介質(zhì)D、網(wǎng)絡(luò)答案:C73.下列關(guān)于信息的說法()是錯誤的。A、信息是人類社會發(fā)展的重要支柱B、信息本身是無形的C、信息具有價值,需要保護D、信息可以以獨立形態(tài)存在答案:D74.文字錄入題A、NULLB、NULLC、NULLD、NULL答案:A75.信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。A、通信保密階段B、加密機階段C、信息安全階段D、安全保障階段答案:B76.信息安全在通信保密階段對信息安全的關(guān)注局限在()安全屬性。A、不可否認性B、可用性C、保密性D、完整性答案:C77.信息安全在通信保密階段中主要應(yīng)用于()領(lǐng)域。A、軍事B、商業(yè)C、科研D、教育答案:A78.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列()不屬于這三個基本屬性。A、保密性B、完整性C、不可否認性D、可用性答案:C79.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A、殺毒軟件B、數(shù)字證書認證C、防火墻D、數(shù)據(jù)庫加密答案:A80.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制是為了滿足信息安全的()屬性。A、真實性B、完整性C、不可否認性D、可用性答案:D81.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息

安全的()屬性。A、保密性B、完整性C、可靠性D、可用性答案:A82.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性答案:A83.網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信

息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性答案:B84.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是()。A、技術(shù)B、策略C、管理制度D、人答案:D85.()對于信息安全管理負有責(zé)任。A、高級管理層B、安全管理員C、IT管理員D、所有與信息系統(tǒng)有關(guān)人員答案:D86.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,()負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安

全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。A、人民法院B、公安機關(guān)C、工商行政管理部門D、國家安全部門答案:B87.計算機病毒主要破壞數(shù)據(jù)的是()。A、可審性B、可靠性C、完整性D、可用性答案:C88.下面說法正確的是()。A、信息的泄露只在信息的傳輸過程中發(fā)生B、信息的泄露只在信息的存儲過程中發(fā)生C、信息的泄露在信息的傳輸和存儲過程中都發(fā)生D、信息的泄露只在信息的傳輸和存儲過程中都不發(fā)生答案:C89.下面關(guān)于計算機病毒描述錯誤的是()。A、計算機病毒具有傳染性B、通過網(wǎng)絡(luò)傳染計算機病毒,其破壞大大高于單機系統(tǒng)C、如果染上計算機病毒,該病毒會馬上破壞你的計算機D、計算機病毒主要破壞數(shù)據(jù)的完整性答案:C90.網(wǎng)絡(luò)安全在分布網(wǎng)絡(luò)環(huán)境中,并不對()提供安全保護。A、信息載體B、信息的處理和傳輸C、信息的存儲,訪問D、信息語言的正確性答案:D91.下面不屬于網(wǎng)絡(luò)安全的基本屬性是()。A、機密性B、可用性C、完整性D、語義的正確性答案:D92.下列不屬于可用性服務(wù)的是()。A、后備B、身份鑒定C、在線恢復(fù)D、災(zāi)難恢復(fù)答案:B93.信息安全并不涉及的領(lǐng)域是()。A、計算機技術(shù)和網(wǎng)絡(luò)技術(shù)B、法律制度C、公共道德D、身心健康答案:D94.下面不屬于計算機病毒特性的是()。A、傳染性B、欺騙性C、可預(yù)見性D、隱藏性答案:C95.文字錄入題A、NULLB、NULLC、NULLD、NULL答案:A96.關(guān)于預(yù)防計算機病毒說法正確的是()。A、僅通過技術(shù)手段預(yù)防病毒B、僅通過管理手段預(yù)防病毒C、管理手段與技術(shù)手段相結(jié)合預(yù)防病毒D、僅通過殺毒軟件預(yù)防病毒答案:C97.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意進行破壞的程序。A、內(nèi)存B、外存C、傳輸介質(zhì)D、網(wǎng)絡(luò)答案:B98.下面關(guān)于計算機病毒說法正確的是()。A、都具有破壞性B、有些病毒無破壞性C、都破壞EXE文件D、不破壞數(shù)據(jù),只破壞文件答案:B99.下面關(guān)于計算機病毒的說法正確的是()。A、是生產(chǎn)計算機硬件時不注意產(chǎn)生的B、是計算機黑客制造的,專門用來攻擊網(wǎng)絡(luò)的C、必須清除,計算機才能正常使用D、是計算機程序員為了某種目的制造的,用來破壞計算機系統(tǒng)的程序答案:D100.計算機病毒按寄生方式主要分為三種,其中不包括()。A、系統(tǒng)引導(dǎo)型病毒B、文件型病毒C、混合型病毒D、外殼型病毒答案:D101.下面關(guān)于防火墻說法正確的是()。A、防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構(gòu)成B、防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C、任何防火墻都能準(zhǔn)確地檢測出攻擊來自哪一臺計算機D、防火墻的主要支撐技術(shù)是加密技術(shù)答案:A102.常見的網(wǎng)絡(luò)信息系統(tǒng)安全因素不包括()。A、網(wǎng)絡(luò)因素B、應(yīng)用因素C、經(jīng)濟政策D、技術(shù)因素答案:C103.下面不屬于訪問控制策略的是()。A、加口令B、設(shè)置訪問權(quán)限C、加密D、角色認證答案:C104.下面關(guān)于計算機病毒說法正確的是()。A、計算機病毒不能破壞硬件系統(tǒng)B、計算機防病毒軟件可以查處和清除所有病毒C、計算機病毒的傳播是要有條件的D、計算機病毒只感染.exe或.文件答案:C105.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性答案:D106.訪問控制不包括()。A、網(wǎng)絡(luò)訪問控制B、主機,操作系統(tǒng)訪問控制C、應(yīng)用程序訪問控制D、外設(shè)訪問控制答案:D107.保障信息安全最基本,最核心的技術(shù)措施是()。A、信息加密技術(shù)B、信息確認技術(shù)C、網(wǎng)絡(luò)控制技術(shù)D、反病毒技術(shù)答案:A108.下面屬于被動攻擊的手段是()。A、假冒B、修改信息C、竊聽D、拒絕服務(wù)答案:C109.消息認證的內(nèi)容不包括()。A、證實消息的信源和信宿B、消息內(nèi)容是或曾受到偶然或有意的篡改C、消息的序號和時間性D、消息內(nèi)容是否正確答案:D110.下面關(guān)于防火墻說法不正確的是()。A、防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播B、防火墻可以由代理服務(wù)器實現(xiàn)C、所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻D、防火墻可以過濾所有的外網(wǎng)訪問答案:A111.認證使用的技術(shù)不包括()。A、消息認證B、身份認證C、水印認證D、數(shù)字簽名答案:C112.下面關(guān)于計算機病毒說法不正確的是()。A、正版的軟件也會受計算機病毒的攻擊B、防病毒軟件不會檢查出壓縮文件內(nèi)部的病毒C、任何防病毒軟件都不會查出和殺掉所有病毒D、任何病毒都有清除的辦法答案:B113.下面不屬于計算機信息安全的是()。A、安全法規(guī)B、信息載體的安全保護C、安全技術(shù)D、安全管理答案:B114.計算機信息安全的屬性不包括()。A、保密性B、完整性C、不可抵賴性和可用性D、數(shù)據(jù)的合理性答案:D115.網(wǎng)絡(luò)道德的特點是()。A、自主性B、多元性C、開放性D、以上皆是答案:D116.文字錄入題A、NULLB、NULLC、NULLD、NULL答案:A117.得到授權(quán)的實體需要時就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C118.系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C解析:"可用性"是指得到授權(quán)的實體在需要時能訪問資源和得到服務(wù);"可靠性"是指

系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能;完整性是指信息不被偶然或蓄意地刪

除、修改、偽造、篡改等破壞的特性;保密性是指確保信息不暴露給未經(jīng)授權(quán)的實體;不

可抵賴性是指通信雙方對其收、發(fā)過的信息均不可抵賴。119.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:B120.確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:A121.通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是()。A、保密性B、不可否認性C、可用性D、可靠性答案:B122.計算機安全不包括()。A、實體安全B、操作安全C、系統(tǒng)安全D、信息安全答案:B123.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。A、假冒他人地址發(fā)送數(shù)據(jù)B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被篡改D、數(shù)據(jù)在傳輸中途被竊聽答案:C124.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。A、假冒他人地址發(fā)送數(shù)據(jù)B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被篡改D、數(shù)據(jù)在傳輸中途被竊聽答案:D125.使用大量垃圾信息,占用帶寬(拒絕服務(wù))的攻擊破壞的是()。A、保密性B、完整性C、可用性D、可靠性答案:C126.計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工

作的一種具有繁殖能力的()。A、指令B、程序C、設(shè)備D、文件答案:B127.計算機病毒的傳播途徑不可能是()。A、計算機網(wǎng)絡(luò)B、紙質(zhì)文件C、磁盤D、感染病毒的計算機答案:B128.下面對產(chǎn)生計算機病毒的原因,不正確的說法是()。A、為了表現(xiàn)自己的才能,而編寫的惡意程序B、有人在編寫程序時,由于疏忽而產(chǎn)生了不可預(yù)測的后果C、為了破壞別人的系統(tǒng),有意編寫的破壞程序D、為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序答案:B129.計算機病毒程序()。A、通常不大,不會超過幾十KB字節(jié)B、通常很大,可能達到幾MB字節(jié)C、一定很大,不會少于幾十KB字節(jié)D、有時會很大,有時會很小答案:A130.計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是()。A、系統(tǒng)出現(xiàn)異常啟動或經(jīng)常"死機"B、程序或數(shù)據(jù)突然丟失C、磁盤空間變小D、電源風(fēng)扇的聲音突然變大答案:D131.計算機病毒不可能存在于()。A、電子郵件B、應(yīng)用程序C、Word文檔D、CPU中答案:D132.數(shù)據(jù)保密性的基本類型包括()。A、靜態(tài)數(shù)據(jù)保密性B、動態(tài)數(shù)據(jù)保密性C、傳輸數(shù)據(jù)保密性D、靜態(tài)和動態(tài)數(shù)據(jù)保密答案:D133.殺毒軟件可以進行檢查并殺毒的設(shè)備是()。A、軟盤、硬盤B、軟盤、硬盤和光盤C、U盤和光盤D、CPU答案:A134.下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是()。A、網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更加難以得到保障B、電子郵件是個人之間的通信手段,不會傳染計算機病毒C、防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D、網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題答案:B135.一臺計算機感染病毒的可能途徑是()。A、從Internet網(wǎng)上收到的不明郵件B、使用表面被污染的盤片C、軟盤驅(qū)動器故障D、鍵入了錯誤命令答案:A136.加強網(wǎng)絡(luò)安全性的最重要的基礎(chǔ)措施是()。A、設(shè)計有效的網(wǎng)絡(luò)安全策略B、選擇更安全的操作系統(tǒng)C、安裝殺毒軟件D、加強安全教育答案:A137.計算機病毒傳播的主要媒介是()。A、磁盤與網(wǎng)絡(luò)B、微生物"病毒體"C、人體D、電源答案:A138.計算機可能感染病毒的途徑是()。A、從鍵盤輸入統(tǒng)計數(shù)據(jù)B、運行外來程序C、軟盤表面不清潔D、機房電源不穩(wěn)定答案:B139.微機感染病毒后,可能造成()。A、引導(dǎo)扇區(qū)數(shù)據(jù)損壞B、鼠標(biāo)損壞C、內(nèi)存條物理損壞D、顯示器損壞答案:A140.為了預(yù)防計算機病毒,對于外來磁盤應(yīng)采取()。A、禁止使用B、先查毒,后使用C、使用后,就殺毒D、隨便使用答案:B141.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。A、使用殺毒軟件清除病毒B、掃描磁盤C、整理磁盤碎片D、重新啟動計算機答案:A142.通過網(wǎng)絡(luò)進行病毒傳播的方式不包括()。A、文件傳輸B、電子郵件C、數(shù)據(jù)庫文件D、網(wǎng)頁答案:C143.在制定網(wǎng)絡(luò)安全策略時,應(yīng)該在網(wǎng)絡(luò)安全分析的基礎(chǔ)上,從以下兩個方面提出相應(yīng)的

對策()。A、硬件與軟件B、技術(shù)與制度C、管理員與用戶D、物理安全與軟件缺陷答案:B144.計算機病毒是()。A、通過計算機鍵盤傳染的程序B、計算機對環(huán)境的污染C、既能夠感染計算機也能夠感染生物體的病毒D、非法占用計算機資源進行自身復(fù)制和干擾計算機的正常運行的一種程序答案:D145.計算機病毒不具備()。A、傳染性B、寄生性C、免疫性D、潛伏性答案:C146.計算機一旦染上病毒,就會()。A、立即破壞計算機系統(tǒng)B、立即設(shè)法傳播給其它計算機C、等待時機,等激發(fā)條件具備時才執(zhí)行D、只要不讀寫磁盤就不會發(fā)作答案:C147.計算機病毒的預(yù)防技術(shù)不包括()。A、磁盤引導(dǎo)區(qū)保護B、加密可執(zhí)行程序C、讀寫控制技術(shù)D、文件監(jiān)控技術(shù)答案:D148.計算機病毒屬于()范疇。A、硬件與軟件B、硬件C、軟件D、微生物答案:C149.下列關(guān)于計算機病毒的說法中錯誤的是()。A、計算機病毒是一個程序或一段可執(zhí)行代碼B、計算機病毒具有可執(zhí)行性、破壞性等特點C、計算機病毒可按其破壞后果的嚴(yán)重性可分為良性病毒和惡性病毒D、計算機病毒只攻擊可執(zhí)行文件答案:D150.計算機病毒不會破壞()。A、存儲在軟盤中的程序和數(shù)據(jù)B、存儲在硬盤中的程序和數(shù)據(jù)C、存儲在CD-ROM光盤中的程序和數(shù)據(jù)D、存儲在BIOS芯片中的程序答案:C151.關(guān)于計算機病毒的預(yù)防,以下說法錯誤的是()。A、在計算機中安裝防病毒軟件,定期查殺病毒。B、不要使用非法復(fù)制和解密的軟件。C、在網(wǎng)絡(luò)上的軟件也帶有病毒,但不進行傳播和復(fù)制。D、采用硬件防范措施,如安裝微機防病毒卡。答案:C152.下列有關(guān)計算機病毒的說法中,錯誤的是()。A、游戲軟件常常是計算機病毒的載體B、用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了C、只要安裝正版軟件,計算機病毒仍會感染該計算機D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用答案:B153.下列不屬于保護網(wǎng)絡(luò)安全的措施的是()。A、加密技術(shù)B、防火墻C、設(shè)定用戶權(quán)限D(zhuǎn)、建立個人主頁答案:D154.下列關(guān)于防火墻的說法,不正確的是()。A、防止外界計算機攻擊侵害的技術(shù)B、是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)C、隔離有硬件故障的設(shè)備D、屬于計算機安全的一項技術(shù)答案:C155.下列不屬于網(wǎng)絡(luò)安全的技術(shù)是()。A、防火墻B、加密狗C、認證D、防病毒答案:B156.允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是()。A、口令B、命令C、序列號D、公文答案:A157.編程題A、NULLB、NULLC、NULLD、NULL答案:A158.未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為()。A、IT精英B、網(wǎng)絡(luò)管理員C、黑客D、程序員答案:C159.為確保學(xué)校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應(yīng)采用的安全措施是

設(shè)置()。A、網(wǎng)管軟件B、郵件列表C、防火墻軟件D、殺毒軟件答案:C160.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。A、身份假冒B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問答案:A161.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。A、防火墻B、網(wǎng)關(guān)C、加密機D、防病毒軟件答案:A162.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是()。A、.netpolicE.cnB、.gongaN.cnC、http://.cyberpolicE.cnD、.110.cn答案:C163.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。A、強制訪問控制B、自由訪問控制C、基于角色的訪問控制D、自主訪問控制答案:B164.訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括()。A、數(shù)據(jù)庫訪問控制B、主機、操作系統(tǒng)訪問控制C、網(wǎng)絡(luò)訪問控制D、應(yīng)用程序訪問控制答案:A165.實現(xiàn)信息安全最基本、最核心的技術(shù)是()。A、身份認證技術(shù)B、密碼技術(shù)C、訪問控制技術(shù)D、防病毒技術(shù)答案:B166.下列不屬于防火墻核心技術(shù)的是()。A、(靜態(tài)/動態(tài))包過濾技術(shù)B、NAT技術(shù)C、應(yīng)用代理技術(shù)D、日志審計答案:D167.以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)"抵賴"的是()。A、數(shù)字簽名B、防火墻C、第三方確認D、身份認證答案:B168.第一代計算機主要采用的邏輯開關(guān)元件是()A、電子管B、晶體管C、中、小規(guī)模集成電路D、大規(guī)模、超大規(guī)模集成電路答案:A169.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()。A、不應(yīng)未經(jīng)許可而使用別人的計算機資源B、不應(yīng)用計算機進行偷竊C、不應(yīng)干擾別人的計算機工作D、可以使用或拷貝沒有授權(quán)的軟件答案:D170.影響網(wǎng)絡(luò)安全的因素不包括()。A、信息處理環(huán)節(jié)存在不安全的因素B、計算機硬件有不安全的因素C、操作系統(tǒng)有漏洞D、黑客攻擊答案:B171.影響網(wǎng)絡(luò)安全的因素不包括()。A、信息處理環(huán)節(jié)存在不安全的因素B、計算機硬件有不安全的因素C、操作系統(tǒng)有漏洞D、黑客攻擊答案:B172.下面不屬于主動攻擊的是()。A、假冒B、竊聽C、重放D、修改信息答案:B173.下面不屬于被動攻擊的是()。A、流量分析B、竊聽C、重放D、截取數(shù)據(jù)包答案:C174.網(wǎng)絡(luò)安全不涉及的范圍是()。A、加密B、防病毒C、硬件技術(shù)升級D、防黑客答案:C175.信源識別是指()。A、驗證信息的發(fā)送者是真正的,而不是冒充的B、驗證信息的接受者是真正的,而不是冒充的C、驗證信息的發(fā)送的過程消息未被篡改D、驗證信息的發(fā)送過程未被延誤答案:A176.信宿識別是指()。A、驗證信息的發(fā)送者是真正的,而不是冒充的B、驗證信息的接受者是真正的,而不是冒充的C、驗證信息的發(fā)送的過程消息未被篡改D、驗證信息的發(fā)送過程未被延誤答案:B177.認證技術(shù)不包括()。A、消息認證B、身份認證C、IP認證D、數(shù)字簽名答案:C178.下列哪個不屬于常見的網(wǎng)絡(luò)安全問題()。A、網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B、侵犯隱私或機密資料C、拒絕服務(wù),組織或機構(gòu)因為有意或無意的外界因素或疏漏,導(dǎo)致無法完成應(yīng)有的網(wǎng)絡(luò)服

務(wù)項目D、在共享打印機上打印文件答案:D179.下面不屬于被動攻擊的是()。A、篡改B、竊聽C、流量分析D、密碼破譯答案:A180.網(wǎng)絡(luò)安全的屬性不包括()。A、機密性B、完整性C、可用性D、通用性答案:D181.消息認證的內(nèi)容不包括()。A、證實消息發(fā)送者和接收者的真實性B、消息內(nèi)容是否曾受到偶然或有意的篡改C、消息語義的正確性D、消息的序號和時間答案:C182.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。A、數(shù)據(jù)格式化B、數(shù)據(jù)加工C、數(shù)據(jù)加密D、數(shù)據(jù)解密答案:C183.目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對網(wǎng)絡(luò)安全構(gòu)成威脅的

主要設(shè)備是()。A、路由器B、防火墻C、交換機D、網(wǎng)關(guān)答案:B184.若信息在傳輸過程被未經(jīng)授權(quán)的人篡改,將會影響到信息的()。A、機密性B、完整性C、可用性D、可控性答案:B185.數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是()。A、數(shù)據(jù)完整性B、數(shù)據(jù)一致性C、數(shù)據(jù)同步性D、數(shù)據(jù)源發(fā)性答案:A186.軟件盜版是指未經(jīng)授權(quán)對軟件進行復(fù)制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的

形式是()。A、使用的是計算機銷售公司安裝的非正版軟件B、網(wǎng)上下載的非正版軟件C、自己解密的非正版軟件D、使用試用版的軟件答案:D187.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。A、身份驗證B、跟蹤訪問者C、設(shè)置訪問權(quán)限D(zhuǎn)、安裝防火墻答案:B188.保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為()。A、網(wǎng)絡(luò)的容錯技術(shù)B、網(wǎng)絡(luò)的防火墻技術(shù)C、病毒的防治技術(shù)D、網(wǎng)絡(luò)信息加密技術(shù)答案:B189.下列選項中不屬于網(wǎng)絡(luò)安全的問題是()。A、拒絕服務(wù)B、黑客惡意訪問C、計算機病毒D、散布謠言答案:D190.拒絕服務(wù)破壞信息的()。A、可靠性B、可用性C、完整性D、保密性答案:B191.篡改信息攻擊破壞信息的()。A、可靠性B、可用性C、完整性D、保密性答案:C192.竊取信息破壞信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D193.數(shù)據(jù)保密性指的是()。A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全

一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的答案:C194.假冒破壞信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D195.未經(jīng)授權(quán)訪問破壞信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D196.計算機安全不包括()。A、實體安全B、系統(tǒng)安全C、環(huán)境安全D、信息安全答案:C197.關(guān)于計算機中使用的軟件,敘述錯誤的是()。A、軟件凝結(jié)著專業(yè)人員的勞動成果B、軟件像書籍一樣,借來復(fù)制一下都不損害他人C、未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為D、軟件如同硬件一樣,也是一種商品答案:B198.計算機病毒的實時監(jiān)控屬于()類的技術(shù)措施。A、保護B、檢測C、響應(yīng)D、恢復(fù)答案:B199.下面關(guān)于計算機病毒說法正確的是()。A、每種計算機病毒都有唯一的標(biāo)志B、只要清除了這種病毒,就不會再染這種病毒C、殺毒軟件可以預(yù)測某種新病毒的出現(xiàn)D、沒有能發(fā)現(xiàn)并清除所有病毒的防病毒軟件答案:D200.天網(wǎng)防火墻(個人版)是專門為()。A、個人計算機訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)B、個人計算機訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)C、個人計算機訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)D、個人計算機訪問個人計算機的安全而設(shè)計的應(yīng)用系統(tǒng)答案:A201.根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括()。A、包過濾防火墻B、應(yīng)用型防火墻C、路由器防火墻D、子網(wǎng)屏蔽防火墻答案:C202.按鏈接方式對計算機病毒分類,最多的一類是()。A、源碼型病毒B、入侵型病毒C、操作系統(tǒng)型病毒D、外殼型病毒答案:D203.下面可能使得計算機無法啟動的計算機病毒是()。A、源碼型病毒B、入侵型病毒C、操作系統(tǒng)型病毒D、外殼型病毒答案:C204.專門感染可執(zhí)行文件的病毒是()。A、源碼型病毒B、文件型病毒C、外殼型病毒D、入侵型病毒答案:B205.良型病毒是指()。A、很容易清除的病毒B、沒有傳染性的病毒C、破壞性不大的病毒D、那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒答案:D206.下面不能防止主動攻擊的計算機安全技術(shù)是()。A、防火墻技術(shù)B、身份認證技術(shù)C、屏蔽所有的可能產(chǎn)生信息泄露的設(shè)備D、防病毒技術(shù)答案:C207.下面能既能實現(xiàn)數(shù)據(jù)保密性也能實現(xiàn)數(shù)據(jù)完整性的技術(shù)手段是()。A、防火墻技術(shù)B、加密技術(shù)C、訪問控制技術(shù)D、防病毒技術(shù)答案:B208.下面并不能有效預(yù)防病毒的方法是()。A、盡量不使用來路不明的U盤B、使用別人的U盤時,先將該U盤設(shè)置為只讀C、使用別人的U盤時,先將該U盤用防病毒軟件殺毒D、別人要拷貝自己的U盤上的東西時,先將自己的U盤設(shè)置為只讀答案:B209.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是()。A、可審性B、完整性C、保密性D、可用性答案:D210.下面實現(xiàn)不可抵賴性的技術(shù)手段是()。A、防信息泄露技術(shù)B、防病毒技術(shù)C、數(shù)字簽名技術(shù)D、防火墻技術(shù)答案:C211.下面屬于被動攻擊的技術(shù)手段是()。A、搭線竊聽B、重發(fā)消息C、插入偽消息D、拒絕服務(wù)答案:A212.下面屬于被動攻擊的技術(shù)手段是()。A、病毒攻擊B、重發(fā)消息C、密碼破譯D、拒絕服務(wù)答案:C213.網(wǎng)絡(luò)安全的基本目標(biāo)不包括()。A、實現(xiàn)信息的保密性B、實現(xiàn)信息的完整性C、實現(xiàn)信息的正確性D、實現(xiàn)信息的可用性答案:C214.下面屬于主動攻擊的技術(shù)手段是()。A、嗅探B、信息收集C、密碼破譯D、信息篡改答案:D215.密碼技術(shù)不是用來()。A、實現(xiàn)信息的保密性B、實現(xiàn)信息的完整性C、實現(xiàn)信息的可控性D、實現(xiàn)信息的可用性答案:C216.下面最難防范的網(wǎng)絡(luò)攻擊是()。A、計算機病毒B、假冒C、否認(抵賴)D、竊聽答案:D217.如果信息在傳輸過程中被篡改,則破壞了信息的()。A、可審性B、完整性C、保密性D、可用性答案:B218.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。A、不可抵賴性B、完整性C、保密性D、可用性答案:A219.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。A、不可抵賴性B、完整性C、保密性D、可用性答案:D220.一個未經(jīng)授權(quán)的用戶訪問了某種信息,則破壞了信息的()。A、不可抵賴性B、完整性C、可控性D、可用性答案:C221.認證的目的不包括()。A、發(fā)送者是真的B、接受者是真的C、消息內(nèi)容是真的D、消息內(nèi)容是完整的答案:C222.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,

這種特性稱為()。A、病毒的隱蔽性B、病毒的衍生性C、病毒的潛伏性D、病毒的破壞性答案:B223.下面關(guān)于計算機病毒說法錯誤的是()。A、病毒可以直接或間接執(zhí)行B、通過殺毒軟件可以找到病毒的文件名C、病毒屬于主動攻擊D、計算機病毒的攻擊有激發(fā)條件答案:B224.關(guān)于計算機病毒說法錯誤的是()。A、病毒可以直接或間接執(zhí)行B、病毒沒有文件名C、病毒屬于主動攻擊D、病毒會馬上在所感染的計算機上發(fā)作答案:D225.目前最安全的防火墻是()。A、由路由器實現(xiàn)的包過濾防火墻B、由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C、主機屏蔽防火墻D、子網(wǎng)屏蔽防火墻答案:D226.計算機安全屬性不包括()。A、可用性和可審性B、及時性C、完整性D、保密性答案:B227.下面關(guān)于計算機病毒說法不正確的是()。A、正版的軟件也會受計算機病毒的攻擊B、防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)C、任何防病毒軟件都不會查殺所有的病毒D、任何病毒都有清除的辦法答案:B228.保密數(shù)據(jù)的保密程度不包含以下哪一種()。A、私密B、秘密C、機密D、絕密答案:A229.下列選項中,屬于計算機病毒特征的是()。A、偶發(fā)性B、隱蔽性C、永久性D、并發(fā)性答案:B230.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網(wǎng)絡(luò)入侵檢測系統(tǒng)答案:B231.下列選項中,不屬于計算機病毒特征的是()。A、傳染性B、欺騙性C、偶發(fā)性D、破壞性答案:C232.下列選項中,不屬于計算機病毒特征的是()。A、傳染性B、周期性C、潛伏性D、破壞性答案:B233.下列選項中,屬于計算機病毒特征的是()。A、并發(fā)性B、周期性C、寄生性D、免疫性答案:C234.下面對防火墻說法正確的是()。A、防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)B、防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)C、防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)D、防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)答案:C235.讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。A、防病毒技術(shù)B、保證信息完整性的技術(shù)C、保證信息可靠性的技術(shù)D、訪問控制技術(shù)答案:D236.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。A、可靠性B、可用性C、完整性D、保密性答案:A237.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒

將攻擊范圍擴大到了()等重要網(wǎng)絡(luò)資源。A、網(wǎng)絡(luò)帶寬B、數(shù)據(jù)包C、防火墻D、LINUX答案:A238.數(shù)據(jù)備份主要的目的是提高數(shù)據(jù)的()。A、可用性B、不可抵賴性C、完整性D、保密性答案:A239.在計算機安全所涉及的領(lǐng)域中,由硬件安全不完備所造成的信息泄露、丟失是指()。A、通訊雙方的身體安全B、實體安全C、系統(tǒng)安全D、信息安全答案:B240.多數(shù)的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病

毒的()。A、傳染性B、周期性C、潛伏性D、寄生性答案:D241.有些計算機病毒能隱藏它對計算機的文件或引導(dǎo)扇區(qū)的修改,當(dāng)程序讀這些文件或扇

區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的()。A、隱蔽性B、周期性C、欺騙性D、寄生性答案:C242.計算機病毒都有一定的激發(fā)條件,當(dāng)條件滿足時,它才執(zhí)行,這種特性稱為計算機病

毒的()。A、激發(fā)性B、周期性C、欺騙性D、寄生性答案:A243.計算機病毒利用操作系統(tǒng)的弱點都能將自己隱藏起來,使用常規(guī)的方法難以查出,這

種特性稱為計算機病毒的()。A、激發(fā)性B、周期性C、欺騙性D、隱蔽性答案:D244.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機

病毒的()。A、激發(fā)性B、衍生性C、欺騙性D、破壞性答案:B245.下面為預(yù)防計算機病毒,正確的做法是()。A、一旦計算機染上病毒,立即格式化磁盤B、如果是軟盤染上病毒,就扔掉該磁盤C、一旦計算機染上病毒,則重裝系統(tǒng)D、盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法答案:D246.下面專門用來防病毒的軟件是()。A、諾頓B、天網(wǎng)防火墻C、DebugD、整理磁盤答案:A247.限制某個用戶只允許對某個文件進行讀操作,這屬于()。A、認證技術(shù)B、防病毒技術(shù)C、加密技術(shù)D、訪問控制技術(shù)答案:D248.驗證某個信息在傳送過程中是否被重放,這屬于()。A、認證技術(shù)B、防病毒技術(shù)C、加密技術(shù)D、訪問控制技術(shù)答案:A249.關(guān)于計算機病毒,正確的說法是()。A、防病毒技術(shù)永遠高于于編寫病毒的技術(shù)B、防病毒技術(shù)永遠落后于編寫病毒的技術(shù)C、總有一天會產(chǎn)生人們會研制出能預(yù)防所有病毒的程序D、計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源答案:B250.計算機安全不包括()。A、實體安全B、系統(tǒng)安全C、用戶的人身安全D、信息安全答案:C251.目前實現(xiàn)起來代價最大的防火墻是()。A、由路由器實現(xiàn)的包過濾防火墻B、由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C、主機屏蔽防火墻D、子網(wǎng)屏蔽防火墻答案:D252.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。A、身份認證技術(shù)B、防病毒技術(shù)C、跟蹤技術(shù)D、防火墻技術(shù)答案:A253.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。A、假冒他人地址發(fā)送數(shù)據(jù)B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被篡改D、非法破譯他人的密碼答案:D254.下面不可能是病毒攻擊所產(chǎn)生的現(xiàn)象是()。A、計算機無故死機B、U盤雙擊打不開C、計算機運行速度顯著變慢D、鍵盤某個字符總無法輸入答案:D255.假冒是指通過偽造的憑證來冒充其他實體進入系統(tǒng)盜竊信息或進行破壞,它()。A、屬于主動攻擊,破壞信息的完整性B、屬于主動攻擊,破壞信息的完整性C、屬于被動攻擊,破壞信息的完整性D、屬于被動攻擊,破壞信息的可控性答案:B256.拒絕服務(wù)是指服務(wù)的中斷,它()。A、屬于主動攻擊,破壞信息的可用性B、屬于主動攻擊,破壞信息的完整性C、屬于被動攻擊,破壞信息的完整性D、屬于被動攻擊,破壞信息的可用性答案:A257.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。A、屬于主動攻擊,破壞信息的可用性B、屬于主動攻擊,破壞信息的保密性C、屬于被動攻擊,破壞信息的完整性D、屬于被動攻擊,破壞信息的保密性答案:D258.篡改是非授權(quán)者利用某種手段對系統(tǒng)中的數(shù)據(jù)進行增加、刪改、插入等,它()。A、屬于主動攻擊,破壞信息的可用性B、屬于主動攻擊,破壞信息的完整性C、屬于被動攻擊,破壞信息的完整性D、屬于被動攻擊,破壞信息的可用性答案:B259.流量分析是指通過對截獲的信息量的統(tǒng)計來分析其中有用的信息,它()。A、屬于主動攻擊,破壞信息的可用性B、屬于主動攻擊,破壞信息的保密性C、屬于被動攻擊,破壞信息的完整性D、屬于被動攻擊,破壞信息的保密性答案:D260.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。A、屬于主動攻擊,破壞信息的可用性B、屬于主動攻擊,破壞信息的可審性C、屬于被動攻擊,破壞信息的可審性D、屬于被動攻擊,破壞信息的可用性答案:A261.下面不符合網(wǎng)絡(luò)道德規(guī)范的行為是()。A、下載網(wǎng)上的驅(qū)動程序B、不付費看NBA籃球賽C、不付費使用試用版的軟件D、把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上答案:D262.下面符合網(wǎng)絡(luò)道德規(guī)范的行為是()。A、給敵方發(fā)送大量垃圾郵件B、破譯別人的郵箱密碼C、不付費使用試用版的軟件D、把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上答案:C263.下面不符合網(wǎng)絡(luò)道德規(guī)范的行為是()。A、下載科技論文B、破譯別人的郵箱密碼C、不付費使用試用版的軟件D、下載打印機驅(qū)動程序答案:B264.下面說法錯誤的是()。A、所有的操作系統(tǒng)都可能有漏洞B、防火墻也有漏洞C、正版軟件不會受到病毒攻擊D、不付費使用試用版軟件是合法的答案:C265.下列有關(guān)計算機病毒的說法中,錯誤的是()。A、計算機病毒可以通過WORD文檔進行傳播B、用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒C、只要安裝正版軟件,計算機病毒不會感染這臺計算機D、計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用答案:C266.網(wǎng)絡(luò)病毒按寄生方式分類不包括()。A、文件型病毒B、外殼性病毒C、混合型病毒D、系統(tǒng)引導(dǎo)型病毒答案:B267.計算機安全屬性中的可用性是指()。A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D、確保信息不暴露給未經(jīng)授權(quán)的實體。答案:A268.計算機安全屬性中的完整性是指()。A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D、確保信息不暴露給未經(jīng)授權(quán)的實體。答案:C269.用來表示計算機輔助設(shè)計的英文縮寫是()A、CAIB、CAMC、CADD、CAT答案:C270.計算機安全屬性中的保密性是指()。A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D、確保信息不暴露給未經(jīng)授權(quán)的實體。答案:D271.計算機安全屬性中的可靠性是指()。A、得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。B、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D、確保信息不暴露給未經(jīng)授權(quán)的實體。答案:B272.下面關(guān)于病毒的描述不正確的是()。A、病毒具有傳染性B、病毒能損壞硬件C、病毒可加快運行速度D、帶毒文件長度可能不會增加答案:C273.我國首例的計算機病毒是()。A、黑色星期五B、中國炸彈病毒C、雨點病毒D、小球病毒答案:D274.蠕蟲與病毒的最大不同在于它()且能夠自主不斷地復(fù)制和傳播。A、不需要人為干預(yù)B、需要人為干預(yù)C、是一個獨立的程序D、是操作系統(tǒng)的一部分答案:C275.宏病毒一般()。A、存儲在PDF文件中B、存儲在DOC文件中C、存儲在通用模版Norma

L.dot文件中D、存儲在TXT文件中答案:C276.病毒最先獲得系統(tǒng)控制的是它的()模塊。A、引導(dǎo)模塊B、傳染模塊C、破壞模塊D、感染條件判斷模塊答案:A277.能夠感染EXE.文件的病毒屬于()。A、網(wǎng)絡(luò)型病毒B、蠕蟲型病毒C、文件型病毒D、系統(tǒng)引導(dǎo)型病毒答案:C278.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的隱藏技術(shù)是()。A、反彈式木馬技術(shù)B、遠程線程插入技術(shù)C、ICMP協(xié)議技術(shù)D、遠程代碼插入技術(shù)答案:A279.下列病毒中()計算機病毒不是蠕蟲病毒。A、沖擊波B、震蕩波C、CIHD、尼姆達答案:C280.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。A、存在形式B、傳染機制C、傳染目標(biāo)D、破壞方式答案:B281.下列描述不正確的是()。A、不存在能夠防治未來的所有病毒的發(fā)病毒軟、硬件B、現(xiàn)在的殺毒軟件能夠查殺未知病毒C、病毒產(chǎn)生在前,反病毒手段相對滯后D、數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段答案:B282.計算機系統(tǒng)安全通常指的是一種機制,即()。A、只有被授權(quán)的人才能使用其相應(yīng)的資源B、自己的計算機只能自己使用C、只是確保信息不暴露給未經(jīng)授權(quán)的實體D、以上說法均錯答案:A283.訪問控制中的“授權(quán)”是用來()。A、限制用戶對資源的訪問權(quán)限B、控制用戶可否上網(wǎng)C、控制操作系統(tǒng)是否可以啟動D、控制是否有收發(fā)郵件的權(quán)限答案:A284.計算機信息系統(tǒng)的基本組成是:計算機實體、信息和()。A、網(wǎng)絡(luò)B、媒體C、人D、密文答案:C285.數(shù)據(jù)鏈路層可以采用()和加密技術(shù),由于不同的鏈路層協(xié)議的幀格式都有區(qū)別,所以

在加密時必須區(qū)別不同的鏈路層協(xié)議。A、路由選擇B、入侵檢測C、數(shù)字簽名D、訪問控制答案:B286.網(wǎng)絡(luò)攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信息和拒絕服

務(wù);被動攻擊包括網(wǎng)絡(luò)竊聽、截取數(shù)據(jù)包和流量分析。下面來看一題:在以下人為的惡意攻

擊行為中,屬于主動攻擊的是()。A、身份假冒B、數(shù)據(jù)竊聽C、.數(shù)據(jù)流分析D、非法訪問答案:A287.以下符合網(wǎng)絡(luò)道德規(guī)范的是()。A、破解別人秘密,但未破壞其數(shù)據(jù)B、通過網(wǎng)絡(luò)向別人的計算機傳播病毒C、在自己的計算機上演示病毒,以觀察其執(zhí)行過程D、利用互聯(lián)網(wǎng)進行“人肉搜索”答案:C288.下面對計算機“日志”文件,說法錯誤的是()。A、日志文件通常不是.TXT類型的文件B、用戶可以任意修改日志文件C、日志文件是由系統(tǒng)管理的D、系統(tǒng)通常對日志文件有特殊的保護措施答案:B289.Windows操作系統(tǒng)在邏輯設(shè)計上的缺陷或者編寫時產(chǎn)生的錯誤稱為()。A、系統(tǒng)漏洞B、系統(tǒng)垃圾C、系統(tǒng)插件D、木馬病毒答案:A290.332A、3B、232C、32D、32答案:B291.計算機病毒隱藏(潛伏)在()。A、外存B、內(nèi)存C、CPUD、I/O設(shè)備答案:A292.下面關(guān)于“木馬”病毒程序的說法錯誤的是()。A、“木馬”病毒不會主動傳播B、“木馬”病毒的傳染速度沒有其他病毒傳播得快C、“木馬”病毒更多的目的是“偷竊”D、“木馬”病毒有特定的圖標(biāo)答案:B293.下面說法錯誤的是()。A、計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行B、計算機病毒程序可以鏈接到數(shù)據(jù)庫文件上去執(zhí)行C、木馬程序可以通過打開一個圖片文件去傳播D、計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行答案:B294.計算機安全中的實體安全是指()。A、系統(tǒng)操作員的人身安全。B、計算機系統(tǒng)中的每個軟件實體能安全使用。C、操作系統(tǒng)本身的安全。D、物理安全,即物理設(shè)備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的預(yù)防。答案:D295.計算機安全中的系統(tǒng)安全是指()。A、系統(tǒng)操作員的人身安全。B、計算機系統(tǒng)中的每個軟件實體能安全使用。C、操作系統(tǒng)本身的安全。D、物理安全,即物理設(shè)備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的預(yù)防。答案:C296.計算機安全中的信息安全是指()。A、系統(tǒng)操作員的人身安全。B、計算機系統(tǒng)中的每個軟件實體能安全使用,即信息不會被非法閱讀、修改和泄漏。C、操作系統(tǒng)本身的安全。D、物理安全,即物理設(shè)備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的預(yù)防。答案:B297.下面最不可能是病毒引起的現(xiàn)象是()。A、計算機運行的速度明顯減慢B、U盤無法正常打開(如雙擊U盤圖標(biāo))C、Word文件長度無法正常打開D、打印機電源無法打開答案:D298.下面能有效的預(yù)防計算機病毒的方法是()。A、盡可能的多作磁盤碎片整理B、及時升級你的防病毒軟件C、盡可能的多作磁盤清理D、把重要文件壓縮存放答案:B299.下面能有效的預(yù)防計算機病毒的方法是()。A、盡可能的多作磁盤碎片整理B、盡可能的多作磁盤清理C、對有懷疑的郵件,先殺毒,再打開D、把重要文件壓縮存放答案:C300.對計算機病毒,正確的做法是()。A、把有毒的文件放回到垃圾站B、當(dāng)計算機病毒破壞了系統(tǒng),修復(fù)前應(yīng)對重要文件先備份C、作磁盤清理D、把重要文件壓縮存放答案:B301.下面最不可能是病毒引起的現(xiàn)象是()。A、原來保存的文件找不見了B、打開原來已排版好的文件,顯示的卻是面目全非C、顯示器電源指示燈不亮D、原來存儲的是*.doc文件,打開時變成了*.dot文件答案:C302.有一類病毒寄生在可執(zhí)行文件中,當(dāng)該文件執(zhí)行時,該病毒也就執(zhí)行了,這類病毒稱

為()。A、引導(dǎo)型病毒B、操作系統(tǒng)型病毒C、文件型病毒D、混合型病毒答案:C303.蠕蟲病毒是目前計算機網(wǎng)絡(luò)中破壞性最大的一類病毒,下面屬于蠕蟲病毒的是()。A、愛蟲病毒B、黑色星期五病毒C、乒乓(小球)病毒D、宏病毒答案:A304.下面最不可能是病毒引起的現(xiàn)象是()。A、計算機運行的速度明顯減慢B、打開原來已排版好的文件,顯示的卻是面目全非C、正在瀏覽某網(wǎng)頁時,該網(wǎng)頁上冒出了廣告性的熱鏈接畫面D、原來存儲的是*.doc文件,打開時變成了*.dot文件答案:C305.網(wǎng)絡(luò)安全從本質(zhì)上講是保證網(wǎng)絡(luò)上的()。A、操作系統(tǒng)安全B、信息安全C、硬件安全D、操作員的安全答案:B306.影響信息處理環(huán)節(jié)不安全的因素不包括()。A、輸入的數(shù)據(jù)容易被篡改B、輸出設(shè)備容易造成信息泄露或被竊取C、病毒的攻擊D、操作員誤操作答案:D307.影響信息處理環(huán)節(jié)不安全的因素不包括()。A、網(wǎng)頁上存在著許多惡意的熱連接B、輸出設(shè)備容易造成信息泄露或被竊取C、病毒的攻擊D、操作系統(tǒng)有漏洞答案:A308.下列行為中不屬于黑客行為的是()。A、利用現(xiàn)成的軟件的后門,獲取網(wǎng)絡(luò)管理員的密碼B、進入自己的計算機,并修改數(shù)據(jù)C、利用電子竊聽技術(shù),獲取要害部門的口令D、非法進入證券交易系統(tǒng),修改用戶的記錄答案:B309.影響信息處理環(huán)節(jié)不安全的因素不包括()。A、輸入的數(shù)據(jù)容易被篡改B、由于磁盤的物理故障,導(dǎo)致存儲失敗C、病毒的攻擊D、黑客攻擊答案:B310.影響信息處理環(huán)節(jié)不安全的因素不包括()。A、輸入的數(shù)據(jù)容易被篡改B、電磁干擾C、病毒的攻擊D、系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善答案:B311.網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)不包括()。A、數(shù)據(jù)保密服務(wù)B、訪問控制服務(wù)C、語義檢查服務(wù)D、身份認證服務(wù)答案:C312.網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)不包括()。A、數(shù)據(jù)保密服務(wù)B、訪問控制服務(wù)C、數(shù)據(jù)完整性服務(wù)D、數(shù)據(jù)來源的合法性服務(wù)答案:D313.下面,敘述正確的是()。A、網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)包括:身份認證、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整和不

可否認B、網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)包括:身份認證、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)合法性和

不可否認C、網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)包括:身份認證、訪問控制、語義正確性、數(shù)據(jù)完整和

不可否認D、網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)包括:身份認證、訪問控制、數(shù)據(jù)實時性、數(shù)據(jù)完整和

不可否認答案:A314.下面,敘述正確的是()。A、計算機安全的屬性包括:保密性、完整性、可靠性、不可抵賴性和可用性B、計算機安全的屬性包括:保密性、完整性、合理性、不可抵賴性和可用性C、計算機安全的屬性包括:實時性、完整性、可靠性、不可抵賴性和可用性D、計算機安全的屬性包括:保密性、合法性、可靠性、不可抵賴性和可用性答案:A315.驗證發(fā)送者的身份是真實的,這稱為()。A、信宿識別B、信源識別C、發(fā)送方識別D、接受方識別答案:B316.驗證接收者的身份是真實的,這稱為()。A、信宿識別B、信源識別C、發(fā)送方識別D、接受方識別答案:A317.認證技術(shù)不包括()。A、消息認證技術(shù)B、身份認證技術(shù)C、中介者認證技術(shù)D、數(shù)字簽名技術(shù)答案:C318.認證技術(shù)不包括()。A、消息認證技術(shù)B、身份認證技術(shù)C、數(shù)字簽名技術(shù)D、病毒識別技術(shù)答案:D319.最常用的身份認證技術(shù)是()。A、口令或個人識別碼B、指紋認證C、人臉圖像識別D、數(shù)字簽名技術(shù)答案:A320.影響信息處理環(huán)節(jié)不安全的因素不包括()。A、數(shù)據(jù)容易被篡改B、由于操作員疲倦而產(chǎn)生的誤操作C、病毒的攻擊D、系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善答案:B321.影響信息處理環(huán)節(jié)不安全的因素不包括()。A、數(shù)據(jù)容易被篡改B、處理數(shù)據(jù)的應(yīng)用軟件功能有錯C、病毒的攻擊D、系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善答案:B322.下面關(guān)于計算機病毒說法不正確的是()。A、正版的軟件也會受計算機病毒的攻擊B、殺毒前先備份重要文件,但若該文件已經(jīng)染毒,則不可備份,否則病毒會更快的蔓延C、任何防病毒軟件都不會查出和殺掉所有的病毒D、殺完毒后,應(yīng)及時給系統(tǒng)打上補丁答案:B323.下面防止被動攻擊的技術(shù)是()。A、屏蔽所有可能產(chǎn)生信息泄露的I/O設(shè)備B、訪問控制技術(shù)C、認證技術(shù)D、防火墻技術(shù)答案:A324.企業(yè)級防火墻經(jīng)常設(shè)置在()。A、兩個單機之間B、局域網(wǎng)和局域網(wǎng)之間C、局域網(wǎng)和Internet之間D、單機和局域網(wǎng)之間答案:C325.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。A、假冒他人地址發(fā)送數(shù)據(jù)B、給某網(wǎng)站發(fā)送大量垃圾信息C、給別人的數(shù)據(jù)中插入無用的信息D、數(shù)據(jù)在傳輸中途被竊聽答案:C326.下面不屬于計算機病毒的是()。A、愛蟲B、CIHC、熊貓燒香D、卡巴斯基答案:D327.下面不屬于計算機病毒的是()。A、愛蟲B、比特精靈C、熊貓燒香D、蠕蟲答案:B328.網(wǎng)絡(luò)安全的基本目標(biāo)是實現(xiàn)信息的()。A、保密性、完整性、可用性和可控性B、語義正確性、保密性、完整性和可用性C、保密性、及時性、可用性和可控性D、敏感性、完整性、可用性和可控性答案:A329.以下關(guān)于防火墻說法正確的是()。A、防火墻通常處于企業(yè)局域網(wǎng)內(nèi)部B、防火墻用于進制局域網(wǎng)內(nèi)用戶訪問InternetC、所有的防火墻是純軟件實現(xiàn)的D、防火墻是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)答案:D330.以下哪項不屬于防止口令猜測的措施()。A、嚴(yán)格限定從一個給定的終端進行非法認證的次數(shù)B、確保口令不在終端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令答案:B331.一般來說,個人計算機的防病毒軟件對()是無效的。A、Word病毒B、DdosC、電子郵件病毒D、木馬答案:B332.計算機安全通常包括硬件、()安全。A、數(shù)據(jù)和運行B、軟件和數(shù)據(jù)C、軟件、數(shù)據(jù)和操作D、軟件答案:B333.防火墻是計算機網(wǎng)絡(luò)安全中常用到的一種技術(shù),它通常被用在()。A、LAN內(nèi)部B、LAN和WAN之間C、PC和PC之間D、PC和LAN之間答案:B334.無論是文件型病毒還是引導(dǎo)型病毒,如果用戶沒有(),病毒是不會被激活的。A、收到病毒郵件B、打開病毒郵件C、運行或打開附件D、保存附件文件答案:C335.下列網(wǎng)絡(luò)安全措施不正確的是()。A、關(guān)閉某些不使用的端口B、為Administrator添加密碼或者將其刪除C、安裝系統(tǒng)補丁程序D、刪除所有的應(yīng)用程序答案:D336.從信源向信宿流動過程中,信息被插入一些欺騙性的消息,這種攻擊屬于()。A、中斷攻擊B、截取攻擊C、重放攻擊D、修改攻擊答案:B337.計算機病毒的核心是()。A、引導(dǎo)模塊B、傳染模塊C、表現(xiàn)模塊D、發(fā)作模塊答案:A338.用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是()。A、比較法B、搜索法C、病毒特征字識別法D、分析法答案:C339.不論是網(wǎng)絡(luò)的安全保密技術(shù),還是站點的安全技術(shù),其核心問題是()。A、系統(tǒng)的安全評價B、保護數(shù)據(jù)安全C、是否具有防火墻D、硬件結(jié)構(gòu)的穩(wěn)定答案:B340.黑色星期五病毒,不到預(yù)定時間不會覺察出異常,一旦逢到13日的星期五就會發(fā)作,

對系統(tǒng)進行破壞。這是說的病毒的()。A、破壞性B、傳染性C、寄生性D、潛伏性答案:D341.下列關(guān)于信息的敘述中,不正確的是()A、信息是可以處理的B、信息的價值不會改變C、信息可以在不同形態(tài)間轉(zhuǎn)化D、信息具有時效性答案:B342.網(wǎng)絡(luò)隱私權(quán)包括的范圍()。A、網(wǎng)絡(luò)個人信息的保護B、網(wǎng)絡(luò)個人生活的保護C、網(wǎng)絡(luò)個人領(lǐng)域的保護D、以上皆是答案:D343.著作權(quán)的權(quán)利包括()。A、人身權(quán)B、人身權(quán)和財產(chǎn)權(quán)C、財產(chǎn)權(quán)D、放棄權(quán)答案:B344.病毒一旦被復(fù)制或產(chǎn)生變種,其傳染速度之快令人難以預(yù)防。這是說的病毒的()。A、破壞性B、傳染性C、寄生性D、潛伏性答案:B345.網(wǎng)絡(luò)道德的特點是()。A、自主性B、多元性C、開放性D、以上皆是答案:D346.計算機病毒按寄生方式主要分為三種,()不在其中。A、系統(tǒng)引導(dǎo)型病毒B、文件型病毒C、混合型病毒D、操作系統(tǒng)型病毒答案:D347.以下()不屬于知識產(chǎn)權(quán)保護的法律法規(guī)。A、《中華人民共和國商標(biāo)法》B、《中華人民共和國著作權(quán)法》C、《中華人民共和國原創(chuàng)權(quán)法》D、《中華人民共和國海關(guān)關(guān)于知識產(chǎn)權(quán)保護的實施辦法》答案:C348.保護計算機知識產(chǎn)權(quán)的目的是()。A、為了鼓勵軟件開發(fā)和交流B、促進計算機應(yīng)用的健康發(fā)展C、引起人們和社會的重視D、以上皆是答案:D349.網(wǎng)絡(luò)社會道德的特點是()。A、網(wǎng)絡(luò)對道德標(biāo)準(zhǔn)提出了新的要求B、網(wǎng)絡(luò)空間是從現(xiàn)實空間分化出來的C、網(wǎng)上道德約束力是非強制性的D、以上三項皆是答案:D350.()是文學(xué)、藝術(shù)、科學(xué)技術(shù)作品的原創(chuàng)作者,依法對其作品所享有的一種民事

權(quán)利。A、法律法規(guī)B、商標(biāo)權(quán)C、專利權(quán)D、著作權(quán)答案:D351.自然人的軟件著作權(quán),保護期為自然人終生及其死亡后()年,截止于自然人死

亡后第50年的12月31日。A、10B、20C、40D、50答案:D352.知識產(chǎn)權(quán)一般包括()兩部分。A、著作權(quán),工業(yè)產(chǎn)權(quán)B、著作權(quán),專利權(quán)C、著作權(quán),商標(biāo)權(quán)D、商標(biāo)權(quán),專利權(quán)答案:A353.現(xiàn)代病毒木馬融合了()新技術(shù)。A、進程注入B、注冊表隱藏C、漏洞掃描D、以上三項都是答案:D354.常見的網(wǎng)絡(luò)信息系統(tǒng)安全因素不包括()。A、網(wǎng)絡(luò)因素B、應(yīng)用因素C、經(jīng)濟政策D、技術(shù)因素答案:C355.以下可實現(xiàn)計算機身份鑒別的是()。A、口令B、智能卡C、視網(wǎng)膜D、以上皆是答案:D356.網(wǎng)絡(luò)道德的特點是()。A、具有強制力B、具有強制力和潛移默化的作用C、網(wǎng)絡(luò)行為規(guī)范的總和D、通過規(guī)范性成文起約束作用答案:D357.保護公民網(wǎng)絡(luò)隱私權(quán)的法規(guī)有()。A、計算機軟件保護條例B、商標(biāo)法C、計算機信息網(wǎng)絡(luò)國際聯(lián)盟安全保護管理辦法D、著作權(quán)法答案:A358.在加密技術(shù)中,把待加密的消息稱為()。A、明文B、密文C、加密D、解密答案:A359.在加密技術(shù)中,把加密過的消息稱為()。A、明文B、密文C、加密D、解密答案:B360.在加密技術(shù)中,把密文轉(zhuǎn)換成明文的過程稱為()。A、明文B、密文C、加密D、解密答案:D361.在加密技術(shù)中,把明文變?yōu)槊芪牡倪^程稱為()。A、明文B、密文C、加密D、解密答案:C362.33233A、3B、232C、32D、32答案:B363.下列關(guān)于正版軟件所提供的“保證”的說法,正確的是()。A、正版軟件一般不會受病毒的侵害B、得到廠商的支持,只需打個電話,就可以獲得幫助,并且享受升級和更新C、免受法律訴訟之?dāng)_D、以上皆是答案:D364.下列關(guān)于網(wǎng)絡(luò)隱私權(quán)的相關(guān)法律保護,正確的是()。A、用戶的通信自由和通信秘密受法律保護B、任何單位和個人不得違反法律規(guī)定,利用國際聯(lián)網(wǎng)侵犯用戶的通信自由和通信秘密C、不得擅自進入未經(jīng)許可的計算機系統(tǒng),篡改他人信息,冒用他人名義發(fā)出信息,侵犯他

人隱私D、以上皆是答案:D365.計算機犯罪的主要特點不包括()。A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論