版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年湖北省计算机技能高考(天天乐学系统)考试题库-下部分一、单选题1.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。A、信息产业部B、国家病毒防范管理中心C、公安部公共信息网络安全监察D、国务院信息化建设领导小组答案:C2.数字签名包括()。A、以上答案都不对B、签署和验证两个过程C、验证过程D、签署过程答案:B3.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机答案:B4.防范网络监听最有效的方法是()。A、进行漏洞扫描B、采用无线网络传输C、对传输的数据信息进行加密D、安装防火墙答案:C5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击答案:C6.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序()。A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马答案:D7.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息答案:B8.下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D9.关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序答案:B10.第四代移动通信技术(4G)是()集合体。A、3G与WLANB、3G与LANC、2G与3GD、3G与WAN答案:A11.所谓互联网,指的是()A、同种类型的网络及其产品相互连接起来B、同种或异种类型的网络及其产品相互连接起来C、大型主机与远程终端相互连接起来D、若干台大型主机相互连接起来答案:B12.下列关于APT攻击的说法,正确的是()。A、PT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短答案:A13.蹭网的主要目的是()。A、节省上网费用B、信号干扰C、信息窃听D、拥塞攻击答案:A14.不能有效减少收到垃圾邮件数量的方法是()。A、尽量不要在公共场合留下自己的电子邮件地址B、采用垃圾邮件过滤器C、安装入侵检测工具D、收到垃圾邮件后向有关部门举报答案:C15.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()。A、蓝牙技术B、HomeRF技术C、UWB技术D、ZigBee答案:B16.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。A、冒充B并将B的物理地址回复给AB、将C的IP和一个错误的物理地址回复给AC、冒充B并将B的IP和物理地址回复给AD、冒充B并将B的IP和一个错误的物理地址回复给A答案:D17.下列哪个不是信息安全的基本原则()。A、分级分域原则B、安全隔离原则C、分权制衡原则D、最小化原则答案:A18.《文明上网自律公约》是()2006年4月19日发布的。A、中国网络协会B、中国互联网协会C、中国网络安全协会D、中国互联网安全协会答案:B19.下面关于有写保护功能的U盘说法不正确的是()。A、可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B、可以避免病毒或恶意代码删除U盘上的文件C、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D、上面一般有一个可以拔动的键,来选择是否启用写保护功能答案:C20.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B21.在我国,互联网内容提供商(ICP)()。A、不需要批准B、要经过资格审查C、要经过国家主管部门批准D、必须是电信运营商答案:C22.在局域网中,为网络提供共享资源,并对这些资源进行管理的计算机称为()A、网站B、工作站C、网络服务器D、网络适配器答案:C23.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位()。A、64位B、56位C、40位D、32位答案:C24.信息系统安全等级保护是指()。A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。答案:C25.下列哪一项不是防范ARP欺骗攻击的方法()。A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D26.以下关于无线网络相对于有线网络的优势不正确的是()。A、维护费用低B、可扩展性好C、安全性更高D、灵活度高答案:C27.下列类型的口令,复杂度最高的是()。A、由字母和数字组成的口令B、由纯字母组成的口令C、由纯数字组成的口令D、由字母、数字和特殊字符混合组成的口令答案:D28.信息安全措施可以分为()。A、纠正性安全措施和防护性安全措施B、预防性安全措施和防护性安全措施C、预防性安全措施和保护性安全措施D、纠正性安全措施和保护性安全措施答案:C29.网络攻击的攻击准备阶段的主要任务是()。A、口令猜解B、种植木马C、会话监听D、收集各种信息答案:D30.以下不能预防计算机病毒的方法是()。A、尽量减少使用计算机B、禁止使用没有进行病毒检测的移动硬盘或U盘C、安装杀毒软件并定期对计算机进行病毒检测D、不能随便下载或使用未明软件答案:A31.所谓计算机病毒是指()。A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒答案:B32.计算机病毒是指()。A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序答案:D33.以太网采用的拓扑结构基本是()A、总线型B、星型C、环型D、网状型答案:A34.计算机发现病毒后,比较彻底的清除方式是()。A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘答案:D35.计算机病毒是()。A、一种生物病毒B、一种芯片C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码答案:D36.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处答案:C37.为了保护个人电脑隐私,不应该做的要()。A、废弃硬盘要不进行特殊处理,随手就扔B、使用“文件粉碎”功能删除文件C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑D、删除来历不明的文件答案:A38.下面关于SSID说法不正确的是()。A、只有设置为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称答案:C39.信息隐藏技术主要应用不包含哪一个()。A、数据完整性保护和不可抵赖性的确认B、数据保密C、数据加密D、数字作品版权保护答案:C40.智能手机感染恶意代码后的应对措施,无效的是()。A、格式化手机,重装手机操作系统。B、通过计算机查杀手机上的恶意代码C、把SIM卡换到别的手机上直接就可以使用D、联系网络服务提供商,通过无线方式在线杀毒答案:C41.下列哪一个不是防范手机病毒的方法()。A、对有怀疑的电话加入到黑名单B、尽量不用手机从网上下载信息C、经常为手机查杀病毒D、注意短信息中可能存在的病毒答案:A42.为了加强浏览网页的安全,以下措施中哪一个是不必要的()。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在网吧计算机上使用“自动登录”和“记住密码”功能答案:D43.对于密码,下面哪个描述是不正确的()。A、密码是一种用来混淆的技术B、用以对通信双方的信息进行明文与密文变换的符号C、登录网站、应用系统时输入的“密码”也属于加密密码D、按特定法则编成答案:C44.美国的第一台电子数字计算机诞生于()A、1936年B、1946年C、1952年D、1959年答案:B45.TCP/IP是一组()A、局域网技术B、广域网技术C、只支持同一种计算机互联的通信协议D、支持异种计算机互联的通信协议答案:D46.网络钓鱼常用的手段不包括()。A、利用虚假的电子商务网站B、利用假冒网上银行、网上证券网站C、利用网吧电脑窃取别人账户的密码D、利用垃圾邮件答案:C47.常用的非对称密码算法不包含哪个()。A、ElGamal算法B、RSA公钥加密算法C、椭圆曲线密码算法D、数据加密标准答案:D48.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A49.为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B50.文件型病毒不能感染的文件类型是()。A、HTML类型B、EXE类型C、SYS类型D、类型答案:A51.以下叙述正确的是()。A、计算机病毒一旦运行即进行破坏活动B、计算机病毒只会破坏磁盘上的程序和数据C、计算机病毒会干扰或破坏计算机运行D、防病毒程序不会携带病毒答案:C52.为防范计算机病毒,不应()。A、定期备份系统中的重要数据B、经常使用杀毒软件扫描磁盘C、禁止使用InternetD、使用E-Mail答案:C53.对微机个人用户来说,最常见的计算机病毒的传染媒介是()。A、键盘B、软盘和可移动磁盘C、硬盘D、打印机答案:B54.下列关于计算机病毒的说法中,()是错误的。A、游戏软件常常是病毒的载体B、用杀毒软件将软盘扫描之后,该软盘就没有病毒了C、尽量做到专机专用或安装正版软件,是预防病毒的有效措施D、病毒在被激活之前,也可能会起干扰和破坏作用答案:B55.计算机病毒通常容易感染扩展名为()的文件。A、sysB、exeC、txtD、bak答案:B56.从wwW.ustE.edU.cn可以看出,它是中国的一个()的站点。A、政府部门B、军事部门C、工商部门D、教育部门答案:D57.计算机病毒通常是()。A、一条命令B、一个链接C、一段程序代码D、一个特殊文件答案:C58.目前使用的防病毒软件的作用是()。A、清除已感染的任何病毒B、查出已知名的病毒,清除部分病毒C、查出任何已感染的病毒D、查出并清除任何病毒答案:B59.为保护计算机网络免受外部的攻击所采用的技术称为()。A、网络容错技术B、网络防火墙技术C、病毒防治技术D、网络备份技术答案:B60.下列关于计算机病毒的叙述,正确的是()。A、CD-ROM上肯定不会有病毒B、病毒可以自我复制C、病毒不会通过网络传播D、病毒发作一次后就永远不会再发作了答案:B61.下面列出的计算机病毒传播途径,不正确的是()。A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输答案:C62.计算机病毒主要造成()。A、磁盘的损坏B、CPU的损坏C、磁盘驱动器的损坏D、程序和数据的损坏答案:D63.计算机病毒是可以造成机器故障的()。A、一种计算机设备B、一块计算机芯片C、一种计算机部件D、一种计算机程序答案:D64.计算机病毒属于一种()。A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒答案:A65.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的()。A、文档文件B、机器部件C、微生物“病毒”D、程序答案:D66.计算机感染病毒后,会出现()。A、计算机电源损坏B、系统瘫痪或文件丢失C、显示器屏幕破裂D、使用者受感染答案:B67.网络的()称为拓扑结构。A、接入的计算机多少B、物理连接的结构C、物理介质种类D、接入的计算机距离答案:B68.通常情况下,下面现象中()不是病毒破坏造成的。A、显示器显示不正常B、磁盘不正常读写C、常常显示内存不足D、突然停电答案:D69.计算机病毒不可能具有()。A、可触发性和传染性B、潜伏性和隐蔽性C、传染性和破坏性D、自行痊愈性和天生免疫性答案:D70.计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有()。A、触发性B、传染性C、寄生性D、破坏性答案:C71.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作()。A、传染性B、寄生性C、潜伏性D、隐蔽性答案:C72.一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是()。A、冲击波B、木马病毒C、backdoorD、CIH答案:D73.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、木马D、蠕虫答案:B74.以下肯定不是计算机感染病毒的迹象的是()。A、计算机运行程序异常,反应迟缓B、没有操作情况下,磁盘自动读写C、软驱弹不出软盘D、设备有异常现象,如显示怪字符,磁盘读不出来等答案:C75.有关计算机病毒描述正确的()。A、它和生物病毒一样,可以感染人B、只要开机,病毒就会发作C、病毒是人为制作的程序D、只要系统速度变慢,电脑一定是感染上了病毒答案:C76.计算机病毒主要会造成下列哪一项的损坏()。A、显示器B、电源C、磁盘中的程序和数据D、操作者身体答案:C77.VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指()。A、复制B、移动C、人与计算机间的接触D、程序修改答案:A78.在因特网上,一台计算机可以作为另一台主机的远程终端,从而使用该主机的资源,该项服务称为()A、TelnetB、SC、FTPD、Gopher答案:A79.冲击波病毒发作时会导致()。A、无法收发电子邮件B、word文档无法打开C、Windows被重新启动D、用户密码丢失答案:C80.下面几种情况通常哪个不会对我们的电脑造成危害()。A、病毒发作B、有人从网络攻击C、操作系统有漏洞D、杀毒答案:D81.下面关于计算机病毒的描述中,错误的是()。A、计算机病毒只感染扩展名为.exe的文件B、计算机病毒具有传染性、隐蔽性、潜伏性C、计算机病毒可以通过磁盘、网络等媒介传播、扩散D、计算机病毒是人为编制的具有特殊功能的程序答案:A82.小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是()。A、15KB=15MB,没什么奇怪的B、15KB变成15MB,可能被压缩软件压缩了C、有可能染病毒了D、这个文件随着时间流逝变大了答案:C83.在计算机启动时运行的计算机病毒称为()。A、恶性病毒B、良性病毒C、引导型病毒D、文件型病毒答案:C84.通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。A、B、DOCC、EXED、TXT答案:B85.通过电子邮件传播的病毒,往往不存在于邮件的()。A、附件中B、地址中C、主题中D、正文中答案:B86.目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播()。A、打开U盘时用鼠标双击B、经常用消毒水消毒C、使用U盘时先查毒D、打开windows的自动播放功能答案:C87.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到()。A、把计算机放到离别的计算机很远的地方B、把计算机的网线拔掉不和别的机器联网C、把计算机安装两块网卡D、ABC都可以答案:B88.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到()。A、把计算机放到离别的计算机很远的地方B、把计算机的光驱和软驱禁止别人使用C、把计算机安装两块网卡D、把计算机的网卡禁用答案:D89.Internet是一个全球范围内的互联网,它通过()将各个网络互联起来。A、调制解调器B、路由器C、集线器D、中继器答案:B90.计算机病毒一般不会通过下面的哪个操作进行传播()。A、通过宽带上网B、通过局域网聊天C、用电脑观看正版光盘电影D、使用电脑向MP3播放器中复制歌曲答案:C91.计算机病毒的常见传染方式是通过软盘、光盘和()。A、显示器B、CPUC、内存D、计算机网络答案:D92.下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒()。A、使用盗版光盘?B、网络传播C、使用移动硬盘D、运行游戏软件答案:B93.使计算机病毒传播范围最广的媒介是()。A、硬盘B、软盘C、内存D、网络答案:D94.在网络环境下使用计算机,下列叙述错误的是()。A、可能有黑客入侵B、可能感染病毒C、安装了杀毒软件可以保证不感染病毒D、病毒可能通过邮件形式传播答案:C95.关于计算机病毒的特点,下列哪种说法是不正确的()。A、具有破坏性B、具有潜伏性C、具有传染性D、具有再生性答案:D96.关于CIH病毒,下列哪种说法是正确的()。A、只破坏计算机程序和数据B、只破坏计算机硬件C、可破坏计算机程序和数据及硬件D、只破坏计算机软件答案:C97.为了减少计算机病毒对计算机系统的破坏,应()。A、不运行来历不明的软件B、尽可能用软盘启动计算机C、把用户程序和数据写到系统盘上D、使用来历不明的光盘答案:A98.计算机病毒传播的途径是()。A、电子邮件B、下载软件C、浏览网页D、以上都是答案:D99.以下几种方式中,最容易使计算机感染病毒的操作是()。A、从键盘输入命令B、随意打开陌生电子邮件C、使用发霉软盘D、将内存中的数据拷贝到磁盘答案:B100.在因特网体系结构中,属于网络层协议的有()A、IP.TCP.UDPB、FTP.DNS.SMTPC、IP.ARP.RARP.ICMPD、IP.ARP.SNMP.POP3答案:C101.关于计算机中木马的叙述,正确的是()。A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络答案:D102.以下关于计算机病毒的叙述中,正确的是()。A、只要安装了杀毒软件,就不会感染计算机病毒B、通常应及时升级杀毒软件C、只要不从网络上下载盗版软件,就不会感计算机染病毒D、仅浏览网页是不会感染计算机病毒的答案:B103.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是()。A、安装文字处理软件B、安装补丁程序及杀毒软件C、上网下载并安装最新杀毒软件及补丁程序D、连通其他人的机器,共享并安装杀毒软件答案:C104.关于查杀病毒软件,下面的说法正确的是()。A、多安几种杀毒软件B、杀毒软件都可以自动升级C、杀毒软件都要占用系统资源D、杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用答案:C105.下列叙述中,哪一种说法正确()。A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康答案:A106.某软盘染上了病毒,下面处理方法错误的是()。A、给软盘加上写保护B、使用杀毒软件杀毒C、暂时不给别人使用D、不随意运行该盘的程序答案:A107.当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘()。A、不再使用B、删除所有文件C、进行格式化D、继续使用答案:C108.怀疑计算机感染病毒后,首先应采取的合理措施是()。A、重新安装操作系统B、用杀毒软件查杀病毒C、对所有磁盘进行格式化D、立即关机,以后不再使用答案:B109.目前使用的防杀病毒软件的目的是()。A、检查硬件是否带毒B、检测和清除病毒C、恢复被感染的数据D、传递正确数据答案:B110.关于计算机软件升级,以下属于不良习惯的是()。A、从软件开发商网站下载升级包B、利用软件的在线升级功能自动升级C、购买新版软件的盗版光盘D、以上都是不良习惯答案:C111.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D112.关于计算机软件升级,以下做法正确的是()。A、只要有新版本推出就马上购买B、从不进行软件升级C、利用软件的在线升级功能自动升级D、购买新版软件的盗版光盘答案:C113.如果优盘已染上病毒,能清除病毒的措施是()。A、删除该优盘上的所有文件B、格式化该优盘C、删除该优盘上的所有可执行文件D、暂停使用答案:B114.对于一张加了写保护的U盘()。A、不会传染病毒,也不会感染病毒B、既向外传染病毒,又会感染病毒C、不会传染病毒,但会感染病毒D、会传染病毒,但不会感染病毒答案:D115.在网吧里面登陆自己的网络银行,这种做法是()。A、安全的B、违法的C、不安全的D、禁止的答案:C116.计算机黑客是()。A、利用不正当手段非法进入他人计算机的人B、计算机专业人士C、晚上使用计算机的人D、匿名进入计算机网络的人答案:A117.私自侵入并控制其他计算机系统的“不速之客”称为()。A、红客B、黑客C、病毒D、闪客答案:B118.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B119.使用公用计算机时应该()。A、可以随意复制任何软件B、任意设置口令和密码C、随意删除他人的资料D、不制造、复制危害社会治安的信息答案:D120.下面哪种手段不能防止计算机中信息被窃取()。A、用户识别B、权限控制C、数据加密D、数据压缩答案:D121.通过网络盗取他人的资料是()。A、违法行为B、传播病毒C、正当行为D、制造病毒答案:A122.在Internet中,搜索引擎其实是一个()A、网站B、操作系统C、域名服务器D、硬件设备答案:A123.为了防止网络病毒的攻击,下面做法正确的是()。A、随意打开来历不明的软件B、安装并启用杀病毒软件C、在局域网上完全共享自己的文件夹D、当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装答案:B124.以下哪种方法不能有效的防止黑客的入侵()。A、及时更新操作系统的版本,打补丁B、使用检查入侵的工具C、及时清除检查日志D、安装防火墙答案:C125.信息技术的高度发展带来的社会问题可能有()。A、国际安全问题B、信息垃圾问题C、国际犯罪问题D、以上答案均对答案:D126.下列有关因特网的描述正确的是()。A、因特网上所有的网络信息都是合法的B、因特网不会传播病毒,所有网络信息都是安全的C、因特网有大量信息,我们应该甄别后再利用D、我们只能在因特网上浏览中文网站的信息答案:C127.下列说法正确的是()。A、只要安装了防火墙,可保证计算机万无一失B、杀毒软件可查杀任何病毒C、计算机中即使安装了杀毒软件,也不能保证计算机不感染病毒D、只要安装了杀毒软件,计算机就不会感染病毒答案:C128.能提高信息安全的有效做法是()。A、用个人的生日作为常用的密码B、定期更换密码C、在任何场合使用相同的密码D、用手机号做密码答案:B129.在保证正常使用网络的前提下,防止黑客入侵的有效方法是()。A、拔掉网线B、安装网上下载的各种软件C、完全共享计算机的硬盘D、启用防火墙功能答案:D130.要想安全的使用网上银行业务,应该()。A、用自己的生日或电话号码作为密码B、核对所登录的网址与协议书中的法定网址是否相符C、经常在网吧中使用网上银行D、不用查看交易情况和核对对账单答案:B131.很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是()。A、不使用自己的生日或电话作为密码,并且密码中有数字和字母B、经常在网吧中使用网上银行C、在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符D、及时更新自己计算机中安全防护软件,下载补丁程序答案:B132.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。下列不安全的习惯是()。A、把银行卡和身份证一起放在钱包里B、从不更改银行卡密码C、将银行或取款机打印的回执单随手扔掉D、以上都不安全答案:D133.下列叙述中,不正确的是()A、采用专线接入方式上网时,用户的IP地址由ISP动态分配B、采用仿真终端方式上网,用户没有IP地址C、采用PPP/SLIP方式拨号上网成功后,用户拥有一个IP地址D、PPP/SLIP方式拨号上网时在串行链路上实现TCP/IP连接答案:A134.2005年8月27日江津市两名女中学生被网友骗到外地,幸好被警方解救。从以上例子我们可以看到网络交友不慎造成的后果,因此,我们在上网的时候应该()。①不要轻易透露自己的真实住所给网友;②不要透露自己的家庭和经济情况;③不要轻信网友的情况;不要与网友轻易会面;④网络世界太复杂、太不安全,所以我们不要上网。A、①③B、②③C、①②③D、①②③④答案:C135.熊猫烧香病毒的作者被判刑,说明()。A、蓄意传播病毒是违法的B、国家对危害信息安全的行为严惩不怠C、危害信息安全的行为要付出惨重代价D、以上都对答案:D136.以下叙述正确的是()。A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用“黑客”软件对民间网站进行攻击是不犯法的答案:A137.以下的行为中正确的是()。A、为了少花钱多办事,尽量采用复制的办法来获得软件作品B、定期用防病毒软件检测计算机系统C、在公共计算机上设置开机口令和密码D、随意传播信息答案:B138.以下哪一个是计算机使用中的好习惯()。A、禁止使用磁盘的自动播放功能B、随意拷贝别人电脑中的资料C、关闭杀毒软件的自动更新D、禁用防火墙的自动运行答案:A139.关于计算机病毒,下面说法不对的是()。A、计算机病毒有传染性B、计算机病毒是一种程序C、计算机病毒一定是一个独立的文件D、使用盗版软件可能感染病毒答案:C140.冲击波病毒攻击()。A、Windows98B、OfficexpC、WindowsxpD、Office2000答案:C141.以下哪种软件是杀毒软件()。A、WindowsXPB、KV300C、金山词霸2002D、Flash5.0答案:B142.所谓计算机病毒是指()。A、安装相关的漏洞补丁程序B、使用最新版本的杀毒软件C、禁止使用数据库软件D、必要时断开因特网连接答案:B143.以下说法正确的是()。A、网络提供的软件均经过杀毒处理B、网络提供的软件均不构成侵权C、网络提供的杀毒软件不含病毒D、网络提供的软件要慎重使用答案:D144.下列关于防火墙的说法中,不正确的是()A、防火墙可以防止计算机病毒在网络内传播B、防火墙是近年发展起来的异种保护计算机网络安全的访问控制技术C、防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系统D、防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障答案:A145.《计算机软件保护条例》是保护软件的()。A、使用权B、复制权C、发行权D、著作权答案:D146.小明购买了一个具有版权的软件,他获得了这个软件的()。A、使用权B、复制权C、发行权D、著作权答案:A147.小王的下列做法,合法的是()。A、购买了一个盗版软件B、购买了一个正版软件C、解密了一个软件,并将该软件安装到自己的计算机上D、向小李借了一个正版的软件安装到自己的计算机上答案:B148.下列行为不违反《计算机信息系统安全保护条例》的是()。A、任意修改其他网站的信息B、将自己的信箱发布在论坛上C、利用软件获取网站管理员密码D、将内部保密资料发布到外网上答案:B149.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为()。A、不文明网站B、违法恶意竞争C、不道德行为D、以上都是答案:B150.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。下列说法正确的是()。A、由于盗版造成损失活该B、公司保护自己利益可以理解C、任何人编写病毒都是违法行为D、双方都有不对地方,没法评论答案:C151.我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权()。A、CDMAB、TD-SCDMAC、GSMD、PHS(小灵通)答案:B152.对计算机软件正确的认识应该是()。A、计算机软件不需要维护B、计算机软件只要能复制得到的就不必购买C、计算机软件不能随便复制D、计算机软件不必有备份答案:C153.下列关于计算机软件版权的叙述,不正确的是()。A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、盗版软件是一种免费软件(注:免费软件是可以自传播的软件,不需要付费)D、盗版软件是一种违法行为答案:C154.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为()。A、信息不具备共享性B、光盘信息只可读取不能随便复制C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全答案:C155.早期的数字计算机的应用主要局限在()A、科学计算B、信息处理C、过程控制D、辅助设计答案:A156.下列关于防火墙的功能的描述中,错误的是()A、防火墙可以阻止来自内部的威胁和攻击B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以检查进出内部网的通信量D、防火墙可以使用过滤技术在网络层对数据包进行选择答案:A157.当安装一个具有版权的软件时,都会出现许可协议,正确的做法是()。A、同意并遵守B、同意不遵守C、不同意D、不予理睬答案:A158.取下计算机主板上的电池后()。A、可以去掉Windows系统密码B、可以去掉开机密码C、可同时去掉开机密码和Windows系统密码D、开机密码和Windows系统密码都去不掉答案:D159.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为()。A、计算机具有自动检测功能B、该光盘上含有自动运行文件C、计算机上含有自动运行文件D、光盘驱动器具有自动检测功能答案:B160.宏病毒可感染下列的()文件。A、exeB、docC、batD、txt答案:B161.确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一定的防范作用。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C162.在下列计算机安全防护措施中,()是最重要的。A、提高管理水平和技术水平B、提高硬件设备运行的可靠性C、预防计算机病毒的传染和传播D、尽量防止自然因素的损害答案:A163.防止U盘感染病毒的方法用()。A、不要把U盘和有毒的U盘放在一起B、在写保护缺口贴上胶条C、保持机房清洁D、定期对U盘格式化答案:B164.信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D165.若一张U盘封住了写保护口,则()。A、既向外传染病毒又会感染病毒B、即不会向处传染病毒,也不会感染病毒C、不会传染病毒,但会感染病毒D、不会感染病毒,但会传染病毒答案:D166.在安全模式下杀毒最主要的理由是()。A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络D、安全模式下杀毒不容易死机答案:B167.某电脑无法访问域名为http://wwW.wzeR.net/的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是,按照服务器域名进行测试,发现超时。此时可能出现的问题是()A、路由故障B、DNS故障C、WEB服务器主机头设置故障D、服务器网卡故障答案:B168.关于瑞星杀毒软件的升级,下列哪种说法是正确的()。A、瑞星不升级,就不能进行杀毒B、瑞星升不升级无所谓,照样杀毒C、瑞星必须定时进行升级,这样就可以查杀一些最新的流行病毒D、瑞星升级必须手动进行答案:C169.木马的信息反馈机制收集的信息中最重要的是()。A、服务端系统口令B、服务端IPC、服务端硬盘分区情况D、服务端系统目录答案:B170.木马在建立连接时,并非必须的条件是()。A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D171.下列预防计算机病毒的注意事项中,错误的是()。A、不使用网络,以免中毒B、重要资料经常备份C、备好启动盘D、尽量避免在无防毒软件机器上使用可移动储存介质答案:A172.第一个真正意义的宏病毒起源于()应用程序。A、WordB、Lotusl-2-3C、Lotusl-2-3D、PowerPoint答案:A173.下列叙述中,()是不正确的。A、“黑客”是指黑色的病毒B、计算机病毒是程序C、IH是一种病毒D、防火墙是一种被动式防卫软件技术答案:A174.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C175.目前常用的保护计算机网络安全的技术性措施是()。A、防火墙B、防风墙C、用KV3000杀毒软件D、使用Java编写的程序答案:A176.以下预防计算机病毒的方法无效的是()。A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘答案:A177.以下有关对称密钥加密体系说法中不正确的是()。A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容B、密钥的分发和管理非常复杂、代价高昂C、对称密钥密码体系最著名算法有DESD、N个用户的网络,对称密钥密码体系需要N个密钥答案:D178.指纹考勤设备主要利用人工智能的()A、模式识别技术B、智能代理技术C、语音识别技术D、数据挖掘技术答案:A179.下列4项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性答案:D180.计算机病毒是指()。A、编译出现错误的计算机程序B、设计不完善的计算机程序C、遭到人为破坏的计算机程序D、以危害计算机系统为目的设计的计算机程序答案:D181.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A、做定期备份,保存在软盘或优盘中B、保存在硬盘中C、加密保存到硬盘中D、压缩后保存到硬盘中答案:A182.计算机信息安全是指()。A、保障计算机使用者的人身安全B、计算机能正常运行C、计算机不被盗窃D、计算机中的信息不被泄露、篡改和破坏答案:D183.目前计算机病毒对计算机造成的危害主要是通过()实现的。A、破坏计算机的存储器B、破坏计算机软件或硬件C、破坏计算机的电源D、破坏计算机的CPU答案:B184.下列关于计算机病毒的四条叙述中,比较全面的一条是()。A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序答案:D185.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C186.对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软件答案:D187.计算机病毒的叙述中,错误的是()。A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B、计算机病毒也是一种程序C、病毒程序只有在计算机运行时才会复制并传染D、单机状态的微机,磁盘是传染病毒的主要媒介答案:A188.计算机病毒不会造成计算机()损坏。A、硬件B、数据C、外观D、程序答案:C189.调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,使用了()A、互联网技术B、摄像头监控技术C、物联网技术D、云计算技术答案:C190.下列操作中,不能完全清除文件型计算机病毒的是()。A、删除感染计算机病毒的文件B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘D、用杀毒软件进行清除答案:B191.下列可以损坏计算机硬件的是()。A、“维也纳”病毒B、“星期天”病毒C、“巴基斯坦”病毒D、“CIH”病毒答案:D192.预防计算机病毒体系还不能做到的是()。A、自动完成查杀已知病毒B、自动跟踪未知病毒C、自动查杀未知病毒D、自动升级并发布升级包答案:C193.关于防火墙的说法,不正确的是()。A、防止外界计算机病毒侵害的技术B、阻止病毒向网络扩散的技术C、隔离有硬件故障的设备D、一个安全系统答案:C194.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL答案:D195.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、服务器专人管理C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D196.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A197.以下关于防火墙的说法,不正确的是()。A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C、防火墙的主要功能是查杀病毒D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全答案:C198.下列关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改答案:A199.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A、数字签名B、防火墙C、第三方确认D、身份认证答案:B200.某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居答案:D201.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件答案:D202.以下属于软件盗版行为的是()。A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可证的情况下从服务器进行下载D、以上皆是答案:D203.网络安全涉及范围包括()。A、加密、防黑客B、防病毒C、法律政策和管理问题D、以上皆是答案:D204.在进行病毒清除时,应当()。A、先备份重要数据B、先断开网络C、及时更新杀毒软件D、以上都对答案:D205.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A、传染性B、破坏性C、欺骗性D、隐蔽性和潜伏性答案:A206.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。A、采用防病毒软件,预防计算机病毒对系统的入侵B、系统启动盘专用,并设置写保护,防止病毒侵入C、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理答案:A207.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A、文件型病毒B、引导型病毒C、脚本病毒D、宏病毒答案:A208.以下()不是杀毒软件。A、瑞星B、IEC、NortonAntiVirusD、卡巴斯基答案:B209.为防止黑客(Hacker)的入侵,下列做法有效的是()。A、关紧机房的门窗B、在机房安装电子报警装置C、定期整理磁盘碎片D、在计算机中安装防火墙答案:D210.下列属于杀毒软件的是()。A、CIHB、DOSC、KV300D、BIOS答案:C211.驾驶员培训学校让学员采用计算机模拟驾驶训练,这主要采用了()A、语音识别技术B、密码识别技术C、分布处理技术D、虚拟现实技术答案:D212.下列关于计算机病毒的说法,不正确的是()。A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具有传染性、破坏性、潜伏性和变种性等C、计算机病毒的发作只是破坏存储在磁盘上的数据D、用管理手段和技术手段的结合能有效地防止病毒的传染答案:C213.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。A、《计算机使用与管理条例》B、《中华人民共和国计算机信息系统安全保护条例》C、《软件与知识产权的保护条例》D、《中华人民共和国计算机信息网络国际联网暂行规定》答案:B214.病毒在感染计算机系统时,一般()感染计算机系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案:B215.在大多数情况下,病毒侵入计算机系统以后,()。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏答案:D216.以下关于计算机病毒的描述中,只有()是对的。A、计算机病毒是一段可执行程序,一般不单独存在B、计算机病毒除了感染计算机系统外,还会传染给操作者C、良性计算机病毒就是不会使操作者感染的病毒D、研制计算机病毒虽然不违法,但我们也不提倡答案:A217.防止计算机病毒在社会流行的、最有效的方法是()。A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸答案:B218.用硬件预防计算机病毒的方法主要是()。A、利用不容易损坏的名牌的芯片制造计算机B、将计算机系统安装在清洁、无病菌的房间内C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D、将固定计算机的所有螺钉都改用不锈钢螺钉答案:C219.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。A、在未来一年内产生的新病毒B、已知病毒和它的同类C、将要流行的各种病毒D、已经研制出的各种病毒答案:B220.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C221.空气湿度过低对计算机造成的危害体现在()。A、使线路间的绝缘度降低,容易漏电B、容易产生腐蚀,导致电路工作不可靠C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D、计算机运行程序的速度明显变慢答案:C222.不要频繁地开关计算机电源,主要是()。A、避免计算机的电源开关损坏B、减少感生电压对器件的冲击C、减少计算机可能受到的震动D、减少计算机的电能消耗答案:B223.在以下操作中,()不会传播计算机病毒。A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己无毒的软盘与可能有病毒的软盘存放在一起D、在自己的计算机上使用其他人的软盘答案:C224.计算机系统的实体安全是指保证()安全。A、安装的操作系统B、操作人员C、计算机系统硬件D、计算机硬盘内的数据答案:C225.在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。A、不容易产生静电B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒答案:A226.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强答案:D227.为个人计算机配备不间断电源(UPS)的目的是避免()。A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强答案:A228.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。A、减少机箱内的静电积累B、有利于机内通风散热C、有利于清除机箱内的灰尘D、减少噪音答案:B229.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量答案:C230.下列关于个人计算机的说法:()是正确的。A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热答案:B231.计算机系统使用过的、记录有机密数据、资料的物品,应当()。A、集中销毁B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒答案:A232.计算机病毒通常分为引导型、复合型和()。A、外壳型B、文件型C、内码型D、操作系统型答案:B233.文件型病毒传染的对象主要是()文件。A、DBFB、WPSC、和.EXED、EXE和.WP答案:C234.未联网的个人计算机感染病毒的可能途径是()。A、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D235.主要危害系统文件的病毒是()病毒。A、文件型B、引导型C、网络病毒D、复合型答案:A236.计算机病毒的防治方针是()。A、坚持以预防为主B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱答案:A237.防止病毒入侵计算机系统的原则是()。A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡D、坚持以预防为主,堵塞病毒的传播渠道答案:D238.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C239.WINDOWS主机推荐使用()文件格式。A、NTFSB、FAT32C、FATD、LINUX答案:A240.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D241.防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B242.WWW服务对应的网络端口号是()。A、22B、21C、79D、80答案:D243.FTP服务对应的网络端口号是()。A、22B、21C、79D、80答案:B244.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()。A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码答案:B245.在Winds中cipher命令的功能是()。A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹答案:A246.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B247.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDD、E、IDEA答案:B248.下列不属于包过滤检查的是()。A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容答案:D249.代理服务作为防火墙技术主要在OSI的哪一层实现()。A、数据链路层B、网络层C、表示层D、应用层答案:A250.不对称加密通信中的用户认证是通过()确定的。A、数字签名B、数字证书C、消息文摘D、公私钥关系答案:B251.以下说法正确的是()。A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序答案:D252.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对答案:C253.防火墙的安全性角度,最好的防火墙结构类型是()。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D254.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D255.防火墙可分为两种基本类型是()。A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C256.对非军事DMZ而言,正确的解析是()。A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是答案:D257.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是答案:D258.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C259.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B260.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A261.最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网答案:B262.根据计算机分类的演变过程,通常把计算机分为六大类,下列选项中,错误的是()A、超级计算机或称巨型机,小超级机或称小巨型机B、大型主机、小型机C、平板电脑、智能手机D、工作站,个人计算机或称微型机答案:C263.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D264.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A265.ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B266.CA属于()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D267.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D268.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D269.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B270.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A271.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C272.下列关于信息的说法()是错误的。A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在答案:D273.文字录入题(该试题有问题,请联系作者)A、NULLB、NULLC、NULLD、NULL答案:A274.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段答案:B275.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、不可否认性B、可用性C、保密性D、完整性答案:C276.信息安全在通信保密阶段中主要应用于()领域。A、军事B、商业C、科研D、教育答案:A277.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性答案:C278.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密答案:A279.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性答案:D280.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性答案:A281.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:A282.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:B283.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D284.()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员答案:D285.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门答案:B286.计算机病毒主要破坏数据的是()。A、可审性B、可靠性C、完整性D、可用性答案:C287.下面说法正确的是()。A、信息的泄露只在信息的传输过程中发生B、信息的泄露只在信息的存储过程中发生C、信息的泄露在信息的传输和存储过程中都发生D、信息的泄露只在信息的传输和存储过程中都不发生答案:C288.下面关于计算机病毒描述错误的是()。A、计算机病毒具有传染性B、通过网络传染计算机病毒,其破坏大大高于单机系统C、如果染上计算机病毒,该病毒会马上破坏你的计算机D、计算机病毒主要破坏数据的完整性答案:C289.网络安全在分布网络环境中,并不对()提供安全保护。A、信息载体B、信息的处理和传输C、信息的存储,访问D、信息语言的正确性答案:D290.下面不属于网络安全的基本属性是()。A、机密性B、可用性C、完整性D、语义的正确性答案:D291.下列不属于可用性服务的是()。A、后备B、身份鉴定C、在线恢复D、灾难恢复答案:B292.信息安全并不涉及的领域是()。A、计算机技术和网络技术B、法律制度C、公共道德D、身心健康答案:D293.下面不属于计算机病毒特性的是()。A、传染性B、欺骗性C、可预见性D、隐藏性答案:C294.文字录入题A、NULLB、NULLC、NULLD、NULL答案:A295.关于预防计算机病毒说法正确的是()。A、仅通过技术手段预防病毒B、仅通过管理手段预防病毒C、管理手段与技术手段相结合预防病毒D、仅通过杀毒软件预防病毒答案:C296.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。A、内存B、外存C、传输介质D、网络答案:B297.下面关于计算机病毒说法正确的是()。A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件D、不破坏数据,只破坏文件答案:B298.下面关于计算机病毒的说法正确的是()。A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、必须清除,计算机才能正常使用D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序答案:D299.计算机病毒按寄生方式主要分为三种,其中不包括()。A、系统引导型病毒B、文件型病毒C、混合型病毒D、外壳型病毒答案:D300.下面关于防火墙说法正确的是()。A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术答案:A301.常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、经济政策D、技术因素答案:C302.下面不属于访问控制策略的是()。A、加口令B、设置访问权限C、加密D、角色认证答案:C303.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.文件答案:C304.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性答案:D305.访问控制不包括()。A、网络访问控制B、主机,操作系统访问控制C、应用程序访问控制D、外设访问控制答案:D306.保障信息安全最基本,最核心的技术措施是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A307.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务答案:C308.消息认证的内容不包括()。A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确答案:D309.下面关于防火墙说法不正确的是()。A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问答案:A310.认证使用的技术不包括()。A、消息认证B、身份认证C、水印认证D、数字签名答案:C311.下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有病毒D、任何病毒都有清除的办法答案:B312.下面不属于计算机信息安全的是()。A、安全法规B、信息载体的安全保护C、安全技术D、安全管理答案:B313.计算机信息安全的属性不包括()。A、保密性B、完整性C、不可抵赖性和可用性D、数据的合理性答案:D314.网络道德的特点是()。A、自主性B、多元性C、开放性D、以上皆是答案:D315.文字录入题A、NULLB、NULLC、NULLD、NULL答案:A316.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C317.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C解析:"可用性"是指得到授权的实体在需要时能访问资源和得到服务;"可靠性"是指系统在规定条件下和规定时间内完成规定的功能;完整性是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性是指确保信息不暴露给未经授权的实体;不可抵赖性是指通信双方对其收、发过的信息均不可抵赖。318.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:B319.确保信息不暴露给未经授权的实体的属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:A320.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A、保密性B、不可否认性C、可用性D、可靠性答案:B321.计算机安全不包括()。A、实体安全B、操作安全C、系统安全D、信息安全答案:B322.下列情况中,破坏了数据的完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:C323.下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:D324.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A、保密性B、完整性C、可用性D、可靠性答案:C325.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A、指令B、程序C、设备D、文件答案:B326.计算机病毒的传播途径不可能是()。A、计算机网络B、纸质文件C、磁盘D、感染病毒的计算机答案:B327.下面对产生计算机病毒的原因,不正确的说法是()。A、为了表现自己的才能,而编写的恶意程序B、有人在编写程序时,由于疏忽而产生了不可预测的后果C、为了破坏别人的系统,有意编写的破坏程序D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B328.计算机病毒程序()。A、通常不大,不会超过几十KB字节B、通常很大,可能达到几MB字节C、一定很大,不会少于几十KB字节D、有时会很大,有时会很小答案:A329.计算机染上病毒后不可能出现的现象是()。A、系统出现异常启动或经常"死机"B、程序或数据突然丢失C、磁盘空间变小D、电源风扇的声音突然变大答案:D330.计算机病毒不可能存在于()。A、电子邮件B、应用程序C、Word文档D、CPU中答案:D331.数据保密性的基本类型包括()。A、静态数据保密性B、动态数据保密性C、传输数据保密性D、静态和动态数据保密答案:D332.杀毒软件可以进行检查并杀毒的设备是()。A、软盘、硬盘B、软盘、硬盘和光盘C、U盘和光盘D、CPU答案:A333.下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B334.一台计算机感染病毒的可能途径是()。A、从Internet网上收到的不明邮件B、使用表面被污染的盘片C、软盘驱动器故障D、键入了错误命令答案:A335.加强网络安全性的最重要的基础措施是()。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案:A336.计算机病毒传播的主要媒介是()。A、磁盘与网络B、微生物"病毒体"C、人体D、电源答案:A337.计算机可能感染病毒的途径是()。A、从键盘输入统计数据B、运行外来程序C、软盘表面不清洁D、机房电源不稳定答案:B338.微机感染病毒后,可能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 隐私保护数据分析-洞察分析
- 云母粉改性技术综述-洞察分析
- 信号灯故障智能诊断与修复-洞察分析
- 药品生产设备集成-洞察分析
- 音乐编曲技术革新-洞察分析
- 消费者行为变迁与行业竞争互动-洞察分析
- 物联网安全检测-洞察分析
- 2023年-2024年项目部管理人员安全教育培训试题及参考答案【完整版】
- 语音识别中的跨语言研究-洞察分析
- 2023年-2024年岗位安全教育培训试题附答案(培优B卷)
- 医院后勤管理作业指导书
- 六年级下册心理健康教育教案-8 男女生交往小闹钟辽大版
- 【课件】第五单元化学反应的定量关系新版教材单元分析九年级化学人教版(2024)上册
- 国库资金支付管理办法
- 中医调理理疗免责协议书模板
- 小学二年级语文(人教版)下册生字笔顺
- 2024 锦纶深度报告:消费升级带动需求增长原材料国产化促进产能释放
- 外研版高一英语上学期必修1-2期末考试试卷
- 连铸工职业技能大赛考试题库500题(含各题型)
- 2024年执法资格考试题库(附答案)
- 激光切割机市场需求与消费特点分析
评论
0/150
提交评论