版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
小学组单选题1(2)[复制]您的姓名:[填空题]*_________________________________1、逻辑炸弹通常是通过()[单选题]*A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏(正确答案)C.通过管理员控制启动执行,实施破坏C.通过用户控制启动执行,实施破坏2、关于计算机中使用的软件,叙述错误的是_()[单选题]*A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人(正确答案)C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品3、下面关于网络信息安全的一些叙述中,不正确的是(C)[单选题]*A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障(正确答案)B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题C.电子邮件是个人之间的通信手段,不会传染计算机病毒D.防火墙是保障单位内部网络不受外部攻击的有效措施之一4、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()[单选题]*A.Alt键和L键B.WIN键和L键(正确答案)C.WIN键和D键D.Alt键和D键5、下面哪一种攻击方式最常用于破解口令?()[单选题]*A.哄骗(spoofing)B.字典攻击(dictionaryattack)(正确答案)C.拒绝服务(DoS)D.WinNuk6、认证方式中最常用的技术是()[单选题]*A.数字签名B.DNA识别C.指纹认证D.口令和账户名(正确答案)7、下列可以保护网络安全的行为是()[单选题]*A.安装网络防火墙(正确答案)B.设置IP地址C.设置子网掩码D.安装网络协议8、以下不属于网络行为规范的是_()[单选题]*A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有受权的软件(正确答案)9、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。[单选题]*A.消费者协会B.电信监管机构C.公安机关(正确答案)D.学校10、影响网络安全的因素不包括()[单选题]*A.操作系统有漏洞B.网页上常有恶意的链接C.通讯协议有漏洞D.系统没有装Office(正确答案)11、下面关于系统还原说法正确的是()[单选题]*A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.系统还原后,硬盘上的信息会自动丢失D.还原点可以由系统自动生成也可以自行设置(正确答案)12、我国正式公布了电子签名法,数字签名机制用于实现()需求。[单选题]*A.抗否认(正确答案)B.保密性C.完整性D.可用性13、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送()的互联网电子邮件。[单选题]*A.包含个人照片B.包含商业广告内容(正确答案)C.含有附件D.包含会议通知14、网页恶意代码通常利用()来实现植入并进行攻击。[单选题]*A.口令攻击B.U盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击15、关于"维基解密"网站的说法正确的是()[单选题]*A.网站办公地址在美国五角大楼B.网站没有公布办公邮箱(正确答案)C.网站办公地址在联合国总部D.网站公开了办公电话号码16、以下哪个服务商提供的云存储是安全的?()[单选题]*A.百度B.360C.苹果D.没有能提供绝对安全的服务商(正确答案)17、在享受云服务带来的便捷时,数据安全的主动权掌握在()手里?[单选题]*A.云服务商(正确答案)B.任意有安全资质的第三方C.使用云的用户D.云服务商和用户一致认定的第三方18、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?()[单选题]*A.有隐私协议就不需要另外的安全措施B.有隐私协议就不必采用安全太强的措施C.先自己对敏感和隐私信息进行加密,后上传到云中(正确答案)D.先上传到云中,然后由云服务商对敏感和隐私信息进行加密19、比特币敲诈者是()[单选题]*A.计算机病毒(正确答案)B.网络金融罪犯C.DDoS攻击D.系统漏洞20、以下哪项不属于对比特币敲诈者的应对方法()[单选题]*A.可以用杀毒软件查杀比特币敲诈者B.可以用密码分析软件破解该病毒加密(正确答案)C.使用加密软件定期备份系统中的主要数据D.不要轻易打开邮件中的附件21、熊猫烧香的作者是()[单选题]*A.波格契夫B.朱利安.阿桑奇C.格蕾丝.赫帕D.李俊(正确答案)22、以下不属于弥补openssl安全漏洞措施的是()[单选题]*A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒(正确答案)23、以下哪项不是心脏出血的应对方法()[单选题]*A.发布和更新补丁程序B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站(正确答案)24、Bash漏洞出现于()系统。[单选题]*A.Linux系统B.UnixC.MacOS系统D.以上全部(正确答案)25、下列哪个不是网络战的形式()[单选题]*A.网络情报战B.火力攻击(正确答案)C.网络舆论战D.网络摧毁战26、下列哪个安全软件不是XP靶场中的攻击对象()[单选题]*A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基(正确答案)27、xp靶场关注的是()[单选题]*A.国内安全软件对windowsxp的保护能力(正确答案)B.国内安全软件对国产办公软件的保护能力C.国际安全软件对windowsxp的保护能力D.国际安全软件对windowsoffice的保护能力28、病毒产业链是()[单选题]*A.互联网黑色产业链(正确答案)B.互联网白色色产业链C.互联网绿色产业链D.受到国家政策支持的产业29、网页病毒主要通过以下途径传播()[单选题]*A.邮件B.文件交换C.网页浏览(正确答案)D.光盘30、计算机病毒是一种()[单选题]*A.计算机程序(正确答案)B.数据C.临时文件D.应用软件31、以下防止计算机中毒注意事项错误的是()[单选题]*A.不使用网络,以免中毒(正确答案)B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质32、下面无法预防计算机病毒的做法是()[单选题]*A.给计算机安装360安全卫士软件B.经常升级防病毒软件C.给计算机加上口令(正确答案)D.不要轻易打开陌生人的邮件33、下面为预防计算机病毒,不正确的做法是()[单选题]*A.一旦计算机染上病毒,立即格式化磁盘(正确答案)B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件34、下面关于计算机病毒说法不正确的是()[单选题]*A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒(正确答案)C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁35、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()[单选题]*A.程序B.指令(正确答案)C.设备D.文件36、下面,说法错误的是()[单选题]*A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行(正确答案)C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行37、下面列出的计算机病毒传播途径,不正确的是()[单选题]*A.使用来路不明的软件B.通过借用他人的U盘C.机器使用时间过长(正确答案)D.通过网络传输38、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()[单选题]*A.破坏型B.密码发送型C.远程访问型D.键盘记录木马(正确答案)39、以下病毒中不属于蠕虫病毒的是()[单选题]*A.冲击波B.震荡波C.破坏波(正确答案)D.扫荡波40、BUG造成的问题不包括()[单选题]*A.功能不正常B.体验不佳C.程序修复(正确答案)D.数据丢失41、关于黑客攻击中肉鸡的认识,不正确的是()[单选题]*A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡(正确答案)42、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()[单选题]*A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击43、DDOS攻击破坏了()[单选题]*A.可用性(正确答案)B.保密性C.完整性D.真实性44、以下不属于APT攻击的特性的是()[单选题]*A.突然性(正确答案)B.针对性C.潜伏性D.社会工程性45、以下哪些是摆渡攻击通常用来窃取资料的()[单选题]*A.光盘B.U盘C.移动硬盘D.以上全部(正确答案)46、下列哪项是社会工程攻击的典型案例()[单选题]*A.免费软件中捆绑流氓插件(正确答案)B.震荡波病毒感染C.熊猫烧香病毒感染D.SQL注入47、以下关于拖库的解释错误的是()[单选题]*A.指黑客入侵有价值的网络站点并偷走数据库B.数据资料一般是注册用户的用户名和密码C.被拖库的网站一般是个人网站(正确答案)D.拖库是难以避免的48、网络钓鱼是()[单选题]*A.网络上的钓鱼休闲活动B.挖掘比特比C.网络购物D.网络诈骗活动(正确答案)49、关闭WIFI的自动连接功能可以防范()[单选题]*A.所有恶意攻击B.假冒热点攻击(正确答案)C.恶意代码D.拒绝服务攻击50、恶意二维码一般出现在()[单选题]*A.微信/微博B.QQC.论坛D.以上全部(正确答案)51、越狱是针对哪个公司产品的()[单选题]*A.苹果(正确答案)B.酷派C.华为D.联想52、以下无助于减少收到垃圾邮件数量的是()[单选题]*A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎C.安装入侵检测软件(正确答案)D.收到垃圾邮件后向有关部门举报53、数据加密是为了达到网络信息安全建设的()目的?[单选题]*A.“进不来”B.“拿不走”C.“看不懂”(正确答案)D.“改不了”信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()[单选题]*A.保密性B.完整性(正确答案)C.可用性D.可靠性55、公钥体系中,用户甲发送给用户乙的数据要用()进行加密[单选题]*A.甲的公钥B.甲的私钥C.乙的公钥(正确答案)D.乙的私钥56、以下算法中属于非对称算法的是()[单选题]*A.Hash算法B.RSA算法(正确答案)C.IEDAD.三重DES57、非对称密码算法具有很多优点,其中不包括:()_[单选题]*A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源(正确答案)C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少58、以下不属于信息系统的身份鉴别形式()[单选题]*A.用户名和口令B.USBKeyC.加密狗(正确答案)D.指纹59、保护计算机网络免受外部的攻击所采用的常用技术称为()[单选题]*A.网络的容错技术B.网络的防火墙技术(正确答案)C.病毒的防治技术D.网络信息加密技术60、一般而言,Internet防火墙建立在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版实验室装修、设备采购一体化合同范本3篇
- 2025版庭院园艺设计租赁合同示范文本大全3篇
- 《社会主义发展战略》课件
- 《我的家乡河北》课件
- 基于2025年度标准的软件开发与技术服务合同3篇
- 2025版木托盘产业链整合合同4篇
- 2025版学校饭堂食品安全与营养管理承包合同3篇
- 云母制品在平板电脑触控面板材料中的应用考核试卷
- 公路工程现场急救与事故处理考核试卷
- 2025年度木材进出口贸易代理合同标准文本2篇
- 2024版个人私有房屋购买合同
- 2024爆炸物运输安全保障协议版B版
- 《食品与食品》课件
- 读书分享会《白夜行》
- 光伏工程施工组织设计
- DB4101-T 121-2024 类家庭社会工作服务规范
- 化学纤维的鉴别与测试方法考核试卷
- 2024-2025学年全国中学生天文知识竞赛考试题库(含答案)
- 临床微生物检查课件 第2章细菌的生理
- 作品著作权独家授权协议(部分授权)
- 取水泵站施工组织设计
评论
0/150
提交评论