2024年湖北省计算机专业技能高考复习训练题库大全-中部分(800题)_第1页
2024年湖北省计算机专业技能高考复习训练题库大全-中部分(800题)_第2页
2024年湖北省计算机专业技能高考复习训练题库大全-中部分(800题)_第3页
2024年湖北省计算机专业技能高考复习训练题库大全-中部分(800题)_第4页
2024年湖北省计算机专业技能高考复习训练题库大全-中部分(800题)_第5页
已阅读5页,还剩222页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年湖北省计算机专业技能高考复习训练题库大全-中部分(800题)一、单选题1.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是()。A、安装文字处理软件B、安装补丁程序及杀毒软件C、上网下载并安装最新杀毒软件及补丁程序D、连通其他人的机器,共享并安装杀毒软件答案:C2.关于查杀病毒软件,下面的说法正确的是()。A、多安几种杀毒软件B、杀毒软件都可以自动升级C、杀毒软件都要占用系统资源D、杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用答案:C3.下列叙述中,哪一种说法正确()。A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康答案:A4.某软盘染上了病毒,下面处理方法错误的是()。A、给软盘加上写保护B、使用杀毒软件杀毒C、暂时不给别人使用D、不随意运行该盘的程序答案:A5.当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘()。A、不再使用B、删除所有文件C、进行格式化D、继续使用答案:C6.怀疑计算机感染病毒后,首先应采取的合理措施是()。A、重新安装操作系统B、用杀毒软件查杀病毒C、对所有磁盘进行格式化D、立即关机,以后不再使用答案:B7.目前使用的防杀病毒软件的目的是()。A、检查硬件是否带毒B、检测和清除病毒C、恢复被感染的数据D、传递正确数据答案:B8.关于计算机软件升级,以下属于不良习惯的是()。A、从软件开发商网站下载升级包B、利用软件的在线升级功能自动升级C、购买新版软件的盗版光盘D、以上都是不良习惯答案:C9.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D10.关于计算机软件升级,以下做法正确的是()。A、只要有新版本推出就马上购买B、从不进行软件升级C、利用软件的在线升级功能自动升级D、购买新版软件的盗版光盘答案:C11.如果优盘已染上病毒,能清除病毒的措施是()。A、删除该优盘上的所有文件B、格式化该优盘C、删除该优盘上的所有可执行文件D、暂停使用答案:B12.对于一张加了写保护的U盘()。A、不会传染病毒,也不会感染病毒B、既向外传染病毒,又会感染病毒C、不会传染病毒,但会感染病毒D、会传染病毒,但不会感染病毒答案:D13.在网吧里面登陆自己的网络银行,这种做法是()。A、安全的B、违法的C、不安全的D、禁止的答案:C14.计算机黑客是()。A、利用不正当手段非法进入他人计算机的人B、计算机专业人士C、晚上使用计算机的人D、匿名进入计算机网络的人答案:A15.私自侵入并控制其他计算机系统的“不速之客”称为()。A、红客B、黑客C、病毒D、闪客答案:B16.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B17.使用公用计算机时应该()。A、可以随意复制任何软件B、任意设置口令和密码C、随意删除他人的资料D、不制造、复制危害社会治安的信息答案:D18.下面哪种手段不能防止计算机中信息被窃取()。A、用户识别B、权限控制C、数据加密D、数据压缩答案:D19.通过网络盗取他人的资料是()。A、违法行为B、传播病毒C、正当行为D、制造病毒答案:A20.在Internet中,搜索引擎其实是一个()A、网站B、操作系统C、域名服务器D、硬件设备答案:A21.为了防止网络病毒的攻击,下面做法正确的是()。A、随意打开来历不明的软件B、安装并启用杀病毒软件C、在局域网上完全共享自己的文件夹D、当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装答案:B22.以下哪种方法不能有效的防止黑客的入侵()。A、及时更新操作系统的版本,打补丁B、使用检查入侵的工具C、及时清除检查日志D、安装防火墙答案:C23.信息技术的高度发展带来的社会问题可能有()。A、国际安全问题B、信息垃圾问题C、国际犯罪问题D、以上答案均对答案:D24.下列有关因特网的描述正确的是()。A、因特网上所有的网络信息都是合法的B、因特网不会传播病毒,所有网络信息都是安全的C、因特网有大量信息,我们应该甄别后再利用D、我们只能在因特网上浏览中文网站的信息答案:C25.下列说法正确的是()。A、只要安装了防火墙,可保证计算机万无一失B、杀毒软件可查杀任何病毒C、计算机中即使安装了杀毒软件,也不能保证计算机不感染病毒D、只要安装了杀毒软件,计算机就不会感染病毒答案:C26.能提高信息安全的有效做法是()。A、用个人的生日作为常用的密码B、定期更换密码C、在任何场合使用相同的密码D、用手机号做密码答案:B27.在保证正常使用网络的前提下,防止黑客入侵的有效方法是()。A、拔掉网线B、安装网上下载的各种软件C、完全共享计算机的硬盘D、启用防火墙功能答案:D28.要想安全的使用网上银行业务,应该()。A、用自己的生日或电话号码作为密码B、核对所登录的网址与协议书中的法定网址是否相符C、经常在网吧中使用网上银行D、不用查看交易情况和核对对账单答案:B29.很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是()。A、不使用自己的生日或电话作为密码,并且密码中有数字和字母B、经常在网吧中使用网上银行C、在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符D、及时更新自己计算机中安全防护软件,下载补丁程序答案:B30.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。下列不安全的习惯是()。A、把银行卡和身份证一起放在钱包里B、从不更改银行卡密码C、将银行或取款机打印的回执单随手扔掉D、以上都不安全答案:D31.下列叙述中,不正确的是()A、采用专线接入方式上网时,用户的IP地址由ISP动态分配B、采用仿真终端方式上网,用户没有IP地址C、采用PPP/SLIP方式拨号上网成功后,用户拥有一个IP地址D、PPP/SLIP方式拨号上网时在串行链路上实现TCP/IP连接答案:A32.2005年8月27日江津市两名女中学生被网友骗到外地,幸好被警方解救。从以上例子我们可以看到网络交友不慎造成的后果,因此,我们在上网的时候应该()。①不要轻易透露自己的真实住所给网友;②不要透露自己的家庭和经济情况;③不要轻信网友的情况;不要与网友轻易会面;④网络世界太复杂、太不安全,所以我们不要上网。A、①③B、②③C、①②③D、①②③④答案:C33.熊猫烧香病毒的作者被判刑,说明()。A、蓄意传播病毒是违法的B、国家对危害信息安全的行为严惩不怠C、危害信息安全的行为要付出惨重代价D、以上都对答案:D34.以下叙述正确的是()。A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用“黑客”软件对民间网站进行攻击是不犯法的答案:A35.以下的行为中正确的是()。A、为了少花钱多办事,尽量采用复制的办法来获得软件作品B、定期用防病毒软件检测计算机系统C、在公共计算机上设置开机口令和密码D、随意传播信息答案:B36.以下哪一个是计算机使用中的好习惯()。A、禁止使用磁盘的自动播放功能B、随意拷贝别人电脑中的资料C、关闭杀毒软件的自动更新D、禁用防火墙的自动运行答案:A37.关于计算机病毒,下面说法不对的是()。A、计算机病毒有传染性B、计算机病毒是一种程序C、计算机病毒一定是一个独立的文件D、使用盗版软件可能感染病毒答案:C38.冲击波病毒攻击()。A、Windows98B、OfficexpC、WindowsxpD、Office2000答案:C39.以下哪种软件是杀毒软件()。A、WindowsXPB、KV3000C、金山词霸2002D、Flash5.0答案:B40.下列措施不是防治计算机病毒是()。A、安装相关的漏洞补丁程序B、使用最新版本的杀毒软件C、禁止使用数据库软件D、必要时断开因特网连接答案:C41.以下说法正确的是()。A、网络提供的软件均经过杀毒处理B、网络提供的软件均不构成侵权C、网络提供的杀毒软件不含病毒D、网络提供的软件要慎重使用答案:D42.下列关于防火墙的说法中,不正确的是()A、防火墙可以防止计算机病毒在网络内传播B、防火墙是近年发展起来的异种保护计算机网络安全的访问控制技术C、防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系统D、防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障答案:A43.《计算机软件保护条例》是保护软件的()。A、使用权B、复制权C、发行权D、著作权答案:D44.小明购买了一个具有版权的软件,他获得了这个软件的()。A、使用权B、复制权C、发行权D、著作权答案:A45.小王的下列做法,合法的是()。A、购买了一个盗版软件B、购买了一个正版软件C、解密了一个软件,并将该软件安装到自己的计算机上D、向小李借了一个正版的软件安装到自己的计算机上答案:B46.下列行为不违反《计算机信息系统安全保护条例》的是()。A、任意修改其他网站的信息B、将自己的信箱发布在论坛上C、利用软件获取网站管理员密码D、将内部保密资料发布到外网上答案:B47.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为()。A、不文明网站B、违法恶意竞争C、不道德行为D、以上都是答案:B48.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。下列说法正确的是()。A、由于盗版造成损失活该B、公司保护自己利益可以理解C、任何人编写病毒都是违法行为D、双方都有不对地方,没法评论答案:C49.我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权()。A、CDMAB、TD-SCDMAC、GSMD、PHS(小灵通)答案:B50.对计算机软件正确的认识应该是()。A、计算机软件不需要维护B、计算机软件只要能复制得到的就不必购买C、计算机软件不能随便复制D、计算机软件不必有备份答案:C51.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为()。A、信息不具备共享性B、光盘信息只可读取不能随便复制C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全答案:C52.早期的数字计算机的应用主要局限在()A、科学计算B、信息处理C、过程控制D、辅助设计答案:A53.下列关于防火墙的功能的描述中,错误的是()A、防火墙可以阻止来自内部的威胁和攻击B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以检查进出内部网的通信量D、防火墙可以使用过滤技术在网络层对数据包进行选择答案:A54.当安装一个具有版权的软件时,都会出现许可协议,正确的做法是()。A、同意并遵守B、同意不遵守C、不同意D、不予理睬答案:A55.取下计算机主板上的电池后()。A、可以去掉Windows系统密码B、可以去掉开机密码C、可同时去掉开机密码和Windows系统密码D、开机密码和Windows系统密码都去不掉答案:D56.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为()。A、计算机具有自动检测功能B、该光盘上含有自动运行文件C、计算机上含有自动运行文件D、光盘驱动器具有自动检测功能答案:B57.宏病毒可感染下列的()文件。A、exeB、docC、batD、txt答案:B58.确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一定的防范作用。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C59.在下列计算机安全防护措施中,()是最重要的。A、提高管理水平和技术水平B、提高硬件设备运行的可靠性C、预防计算机病毒的传染和传播D、尽量防止自然因素的损害答案:A60.防止U盘感染病毒的方法用()。A、不要把U盘和有毒的U盘放在一起B、在写保护缺口贴上胶条C、保持机房清洁D、定期对U盘格式化答案:B61.信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D62.若一张U盘封住了写保护口,则()。A、既向外传染病毒又会感染病毒B、即不会向处传染病毒,也不会感染病毒C、不会传染病毒,但会感染病毒D、不会感染病毒,但会传染病毒答案:D63.在安全模式下杀毒最主要的理由是()。A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络D、安全模式下杀毒不容易死机答案:B64.某电脑无法访问域名为http://./的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是,按照服务器域名进行测试,发现超时。此时可能出现的问题是()A、路由故障B、DNS故障C、WEB服务器主机头设置故障D、服务器网卡故障答案:B65.关于瑞星杀毒软件的升级,下列哪种说法是正确的()。A、瑞星不升级,就不能进行杀毒B、瑞星升不升级无所谓,照样杀毒C、瑞星必须定时进行升级,这样就可以查杀一些最新的流行病毒D、瑞星升级必须手动进行答案:C66.木马的信息反馈机制收集的信息中最重要的是()。A、服务端系统口令B、服务端IPC、服务端硬盘分区情况D、服务端系统目录答案:B67.木马在建立连接时,并非必须的条件是()。A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D68.下列预防计算机病毒的注意事项中,错误的是()。A、不使用网络,以免中毒B、重要资料经常备份C、备好启动盘D、尽量避免在无防毒软件机器上使用可移动储存介质答案:A69.第一个真正意义的宏病毒起源于()应用程序。A、WordB、Lotusl-2-3C、Lotusl-2-3D、PowerPoint答案:A70.下列叙述中,()是不正确的。A、“黑客”是指黑色的病毒B、计算机病毒是程序C、IH是一种病毒D、防火墙是一种被动式防卫软件技术答案:A71.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C72.目前常用的保护计算机网络安全的技术性措施是()。A、防火墙B、防风墙C、用KV3000杀毒软件D、使用Java编写的程序答案:A73.以下预防计算机病毒的方法无效的是()。A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘答案:A74.以下有关对称密钥加密体系说法中不正确的是()。A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容B、密钥的分发和管理非常复杂、代价高昂C、对称密钥密码体系最著名算法有DESD、N个用户的网络,对称密钥密码体系需要N个密钥答案:D75.指纹考勤设备主要利用人工智能的()A、模式识别技术B、智能代理技术C、语音识别技术D、数据挖掘技术答案:A76.下列4项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性答案:D77.计算机病毒是指()。A、编译出现错误的计算机程序B、设计不完善的计算机程序C、遭到人为破坏的计算机程序D、以危害计算机系统为目的设计的计算机程序答案:D78.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A、做定期备份,保存在软盘或优盘中B、保存在硬盘中C、加密保存到硬盘中D、压缩后保存到硬盘中答案:A79.计算机信息安全是指()。A、保障计算机使用者的人身安全B、计算机能正常运行C、计算机不被盗窃D、计算机中的信息不被泄露、篡改和破坏答案:D80.目前计算机病毒对计算机造成的危害主要是通过()实现的。A、破坏计算机的存储器B、破坏计算机软件或硬件C、破坏计算机的电源D、破坏计算机的CPU答案:B81.下列关于计算机病毒的四条叙述中,比较全面的一条是()。A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序答案:D82.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C83.对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软件答案:D84.计算机病毒的叙述中,错误的是()。A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B、计算机病毒也是一种程序C、病毒程序只有在计算机运行时才会复制并传染D、单机状态的微机,磁盘是传染病毒的主要媒介答案:A85.计算机病毒不会造成计算机()损坏。A、硬件B、数据C、外观D、程序答案:C86.调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,使用了()A、互联网技术B、摄像头监控技术C、物联网技术D、云计算技术答案:C87.下列操作中,不能完全清除文件型计算机病毒的是()。A、删除感染计算机病毒的文件B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘D、用杀毒软件进行清除答案:B88.下列可以损坏计算机硬件的是()。A、“维也纳”病毒B、“星期天”病毒C、“巴基斯坦”病毒D、“CIH”病毒答案:D89.预防计算机病毒体系还不能做到的是()。A、自动完成查杀已知病毒B、自动跟踪未知病毒C、自动查杀未知病毒D、自动升级并发布升级包答案:C90.关于防火墙的说法,不正确的是()。A、防止外界计算机病毒侵害的技术B、阻止病毒向网络扩散的技术C、隔离有硬件故障的设备D、一个安全系统答案:C91.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL答案:D92.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、服务器专人管理C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D93.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A94.以下关于防火墙的说法,不正确的是()。A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C、防火墙的主要功能是查杀病毒D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全答案:C95.下列关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改答案:A96.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A、数字签名B、防火墙C、第三方确认D、身份认证答案:B97.某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居答案:D98.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件答案:D99.以下属于软件盗版行为的是()。A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可证的情况下从服务器进行下载D、以上皆是答案:D100.网络安全涉及范围包括()。A、加密、防黑客B、防病毒C、法律政策和管理问题D、以上皆是答案:D101.在进行病毒清除时,应当()。A、先备份重要数据B、先断开网络C、及时更新杀毒软件D、以上都对答案:D102.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。A、采用防病毒软件,预防计算机病毒对系统的入侵B、系统启动盘专用,并设置写保护,防止病毒侵入C、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理答案:A103.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A、文件型病毒B、引导型病毒C、脚本病毒D、宏病毒答案:A104.以下()不是杀毒软件。A、瑞星B、IEC、NortonAntiVirusD、卡巴斯基答案:B105.为防止黑客(Hacker)的入侵,下列做法有效的是()。A、关紧机房的门窗B、在机房安装电子报警装置C、定期整理磁盘碎片D、在计算机中安装防火墙答案:D106.下列属于杀毒软件的是()。A、CIHB、DOSC、KV300D、BIOS答案:C107.驾驶员培训学校让学员采用计算机模拟驾驶训练,这主要采用了()A、语音识别技术B、密码识别技术C、分布处理技术D、虚拟现实技术答案:D108.下列关于计算机病毒的说法,不正确的是()。A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具有传染性、破坏性、潜伏性和变种性等C、计算机病毒的发作只是破坏存储在磁盘上的数据D、用管理手段和技术手段的结合能有效地防止病毒的传染答案:C109.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。A、《计算机使用与管理条例》B、《中华人民共和国计算机信息系统安全保护条例》C、《软件与知识产权的保护条例》D、《中华人民共和国计算机信息网络国际联网暂行规定》答案:B110.病毒在感染计算机系统时,一般()感染计算机系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案:B111.在大多数情况下,病毒侵入计算机系统以后,()。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏答案:D112.以下关于计算机病毒的描述中,只有()是对的。A、计算机病毒是一段可执行程序,一般不单独存在B、计算机病毒除了感染计算机系统外,还会传染给操作者C、良性计算机病毒就是不会使操作者感染的病毒D、研制计算机病毒虽然不违法,但我们也不提倡答案:A113.防止计算机病毒在社会流行的、最有效的方法是()。A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸答案:B114.用硬件预防计算机病毒的方法主要是()。A、利用不容易损坏的名牌的芯片制造计算机B、将计算机系统安装在清洁、无病菌的房间内C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D、将固定计算机的所有螺钉都改用不锈钢螺钉答案:C115.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。A、在未来一年内产生的新病毒B、已知病毒和它的同类C、将要流行的各种病毒D、已经研制出的各种病毒答案:B116.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C117.空气湿度过低对计算机造成的危害体现在()。A、使线路间的绝缘度降低,容易漏电B、容易产生腐蚀,导致电路工作不可靠C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D、计算机运行程序的速度明显变慢答案:C118.不要频繁地开关计算机电源,主要是()。A、避免计算机的电源开关损坏B、减少感生电压对器件的冲击C、减少计算机可能受到的震动D、减少计算机的电能消耗答案:B119.在以下操作中,()不会传播计算机病毒。A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己无毒的软盘与可能有病毒的软盘存放在一起D、在自己的计算机上使用其他人的软盘答案:C120.计算机系统的实体安全是指保证()安全。A、安装的操作系统B、操作人员C、计算机系统硬件D、计算机硬盘内的数据答案:C121.在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。A、不容易产生静电B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒答案:A122.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强答案:D123.为个人计算机配备不间断电源(UPS)的目的是避免()。A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强答案:A124.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。A、减少机箱内的静电积累B、有利于机内通风散热C、有利于清除机箱内的灰尘D、减少噪音答案:B125.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量答案:C126.下列关于个人计算机的说法:()是正确的。A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热答案:C127.计算机系统使用过的、记录有机密数据、资料的物品,应当()。A、集中销毁B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒答案:A128.计算机病毒通常分为引导型、复合型和()。A、外壳型B、文件型C、内码型D、操作系统型答案:B129.文件型病毒传染的对象主要是()文件。A、DBFB、WPSC、和.EXED、EXE和.WP答案:C130.未联网的个人计算机感染病毒的可能途径是()。A、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D131.主要危害系统文件的病毒是()病毒。A、文件型B、引导型C、网络病毒D、复合型答案:A132.计算机病毒的防治方针是()。A、坚持以预防为主B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱答案:A133.防止病毒入侵计算机系统的原则是()。A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡D、坚持以预防为主,堵塞病毒的传播渠道答案:D134.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C135.WINDOWS主机推荐使用()文件格式。A、NTFSB、FAT32C、FATD、LINUX答案:A136.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D137.防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B138.服务对应的网络端口号是()。A、22B、21C、79D、80答案:D139.FTP服务对应的网络端口号是()。A、22B、21C、79D、80答案:B140.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()。A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码答案:B141.在Winds中cipher命令的功能是()。A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹答案:A142.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B143.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDD、E、IDEA答案:B144.下列不属于包过滤检查的是()。A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容答案:D145.代理服务作为防火墙技术主要在OSI的哪一层实现()。A、数据链路层B、网络层C、表示层D、应用层答案:A146.不对称加密通信中的用户认证是通过()确定的。A、数字签名B、数字证书C、消息文摘D、公私钥关系答案:B147.以下说法正确的是()。A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序答案:B148.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对答案:C149.防火墙的安全性角度,最好的防火墙结构类型是()。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D150.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D151.防火墙可分为两种基本类型是()。A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C152.对非军事DMZ而言,正确的解释是()。A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是答案:D153.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是答案:D154.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C155.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B156.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A157.最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网答案:B158.根据计算机分类的演变过程,通常把计算机分为六大类,下列选项中,错误的是()A、超级计算机或称巨型机,小超级机或称小巨型机B、大型主机、小型机C、平板电脑、智能手机D、工作站,个人计算机或称微型机答案:C159.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D160.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A161.ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B162.CA属于()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D163.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D164.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D165.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B166.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A167.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C168.下列关于信息的说法()是错误的。A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在答案:D169.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段答案:B170.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、不可否认性B、可用性C、保密性D、完整性答案:C171.信息安全在通信保密阶段中主要应用于()领域。A、军事B、商业C、科研D、教育答案:A172.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性答案:C173.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密答案:A174.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性答案:D175.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性答案:A176.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:A177.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:B178.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D179.()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员答案:D180.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门答案:B181.计算机病毒主要破坏数据的是()。A、可审性B、可靠性C、完整性D、可用性答案:C182.下面说法正确的是()。A、信息的泄露只在信息的传输过程中发生B、信息的泄露只在信息的存储过程中发生C、信息的泄露在信息的传输和存储过程中都发生D、信息的泄露只在信息的传输和存储过程中都不发生答案:C183.下面关于计算机病毒描述错误的是()。A、计算机病毒具有传染性B、通过网络传染计算机病毒,其破坏大大高于单机系统C、如果染上计算机病毒,该病毒会马上破坏你的计算机D、计算机病毒主要破坏数据的完整性答案:C184.网络安全在分布网络环境中,并不对()提供安全保护。A、信息载体B、信息的处理和传输C、信息的存储,访问D、信息语言的正确性答案:D185.下面不属于网络安全的基本属性是()。A、机密性B、可用性C、完整性D、语义的正确性答案:D186.下列不属于可用性服务的是()。A、后备B、身份鉴定C、在线恢复D、灾难恢复答案:B187.信息安全并不涉及的领域是()。A、计算机技术和网络技术B、法律制度C、公共道德D、身心健康答案:D188.下面不属于计算机病毒特性的是()。A、传染性B、欺骗性C、可预见性D、隐藏性答案:C189.关于预防计算机病毒说法正确的是()。A、仅通过技术手段预防病毒B、仅通过管理手段预防病毒C、管理手段与技术手段相结合预防病毒D、仅通过杀毒软件预防病毒答案:C190.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。A、内存B、外存C、传输介质D、网络答案:B191.下面关于计算机病毒说法正确的是()。A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件D、不破坏数据,只破坏文件答案:B192.下面关于计算机病毒的说法正确的是()。A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、必须清除,计算机才能正常使用D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序答案:D193.计算机病毒按寄生方式主要分为三种,其中不包括()。A、系统引导型病毒B、文件型病毒C、混合型病毒D、外壳型病毒答案:D194.下面关于防火墙说法正确的是()。A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术答案:A195.常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、经济政策D、技术因素答案:C196.下面不属于访问控制策略的是()。A、加口令B、设置访问权限C、加密D、角色认证答案:C197.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.文件答案:C198.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性答案:D199.访问控制不包括()。A、网络访问控制B、主机,操作系统访问控制C、应用程序访问控制D、外设访问控制答案:D200.保障信息安全最基本,最核心的技术措施是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A201.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务答案:C202.消息认证的内容不包括()。A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确答案:D203.下面关于防火墙说法不正确的是()。A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问答案:A204.认证使用的技术不包括()。A、消息认证B、身份认证C、水印认证D、数字签名答案:C205.下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有病毒D、任何病毒都有清除的办法答案:B206.下面不属于计算机信息安全的是()。A、安全法规B、信息载体的安全保护C、安全技术D、安全管理答案:B207.计算机信息安全的属性不包括()。A、保密性B、完整性C、不可抵赖性和可用性D、数据的合理性答案:D208.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C209.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:D210.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:B211.确保信息不暴露给未经授权的实体的属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:A212.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A、保密性B、不可否认性C、可用性D、可靠性答案:B213.计算机安全不包括()。A、实体安全B、操作安全C、系统安全D、信息安全答案:B214.下列情况中,破坏了数据的完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:C215.下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:D216.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A、保密性B、完整性C、可用性D、可靠性答案:C217.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A、指令B、程序C、设备D、文件答案:B218.计算机病毒的传播途径不可能是()。A、计算机网络B、纸质文件C、磁盘D、感染病毒的计算机答案:B219.下面对产生计算机病毒的原因,不正确的说法是()。A、为了表现自己的才能,而编写的恶意程序B、有人在编写程序时,由于疏忽而产生了不可预测的后果C、为了破坏别人的系统,有意编写的破坏程序D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B220.计算机病毒程序()。A、通常不大,不会超过几十KB字节B、通常很大,可能达到几MB字节C、一定很大,不会少于几十KB字节D、有时会很大,有时会很小答案:A221.计算机染上病毒后不可能出现的现象是()。A、系统出现异常启动或经常死机B、程序或数据突然丢失C、磁盘空间变小D、电源风扇的声音突然变大答案:D222.计算机病毒不可能存在于()。A、电子邮件B、应用程序C、Word文档D、CPU中答案:D223.数据保密性的基本类型包括()。A、静态数据保密性B、动态数据保密性C、传输数据保密性D、静态和动态数据保密答案:D224.杀毒软件可以进行检查并杀毒的设备是()。A、软盘、硬盘B、软盘、硬盘和光盘C、U盘和光盘D、CPU答案:A225.下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B226.一台计算机感染病毒的可能途径是()。A、从Internet网上收到的不明邮件B、使用表面被污染的盘片C、软盘驱动器故障D、键入了错误命令答案:A227.加强网络安全性的最重要的基础措施是()。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案:A228.计算机病毒传播的主要媒介是()。A、磁盘与网络B、微生物病毒体C、人体D、电源答案:A229.计算机可能感染病毒的途径是()。A、从键盘输入统计数据B、运行外来程序C、软盘表面不清洁D、机房电源不稳定答案:B230.微机感染病毒后,可能造成()。A、引导扇区数据损坏B、鼠标损坏C、内存条物理损坏D、显示器损坏答案:A231.为了预防计算机病毒,对于外来磁盘应采取()。A、禁止使用B、先查毒,后使用C、使用后,就杀毒D、随便使用答案:B232.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A、使用杀毒软件清除病毒B、扫描磁盘C、整理磁盘碎片D、重新启动计算机答案:A233.通过网络进行病毒传播的方式不包括()。A、文件传输B、电子邮件C、数据库文件D、网页答案:C234.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策()。A、硬件与软件B、技术与制度C、管理员与用户D、物理安全与软件缺陷答案:B235.计算机病毒是()。A、通过计算机键盘传染的程序B、计算机对环境的污染C、既能够感染计算机也能够感染生物体的病毒D、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序答案:D236.计算机病毒不具备()。A、传染性B、寄生性C、免疫性D、潜伏性答案:C237.计算机一旦染上病毒,就会()。A、立即破坏计算机系统B、立即设法传播给其它计算机C、等待时机,等激发条件具备时才执行D、只要不读写磁盘就不会发作答案:C238.计算机病毒的预防技术不包括()。A、磁盘引导区保护B、加密可执行程序C、读写控制技术D、文件监控技术答案:D239.计算机病毒属于()范畴。A、硬件与软件B、硬件C、软件D、微生物答案:C240.下列关于计算机病毒的说法中错误的是()。A、计算机病毒是一个程序或一段可执行代码B、计算机病毒具有可执行性、破坏性等特点C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、计算机病毒只攻击可执行文件答案:D241.计算机病毒不会破坏()。A、存储在软盘中的程序和数据B、存储在硬盘中的程序和数据C、存储在CD-ROM光盘中的程序和数据D、存储在BIOS芯片中的程序答案:C242.关于计算机病毒的预防,以下说法错误的是()。A、在计算机中安装防病毒软件,定期查杀病毒。B、不要使用非法复制和解密的软件。C、在网络上的软件也带有病毒,但不进行传播和复制。D、采用硬件防范措施,如安装微机防病毒卡。答案:C243.下列有关计算机病毒的说法中,错误的是()。A、游戏软件常常是计算机病毒的载体B、用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C、只要安装正版软件,计算机病毒仍会感染该计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:B244.下列不属于保护网络安全的措施的是()。A、加密技术B、防火墙C、设定用户权限D、建立个人主页答案:D245.下列关于防火墙的说法,不正确的是()。A、防止外界计算机攻击侵害的技术B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、隔离有硬件故障的设备D、属于计算机安全的一项技术答案:C246.下列不属于网络安全的技术是()。A、防火墙B、加密狗C、认证D、防病毒答案:B247.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A、口令B、命令C、序列号D、公文答案:A248.编程题A、NULLB、NULLC、NULLD、NULL答案:D249.未经允许私自闯入他人计算机系统的人,称为()。A、IT精英B、网络管理员C、黑客D、程序员答案:C250.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C251.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A252.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A、防火墙B、网关C、加密机D、防病毒软件答案:A253.公安部网络违法案件举报网站的网址是()。A、B、C、http://.D、110.cn答案:C254.访问控制根据实现技术不同,可分为三种,它不包括()。A、强制访问控制B、自由访问控制C、基于角色的访问控制D、自主访问控制答案:B255.访问控制根据应用环境不同,可分为三种,它不包括()。A、数据库访问控制B、主机、操作系统访问控制C、网络访问控制D、应用程序访问控制答案:A256.实现信息安全最基本、最核心的技术是()。A、身份认证技术B、密码技术C、访问控制技术D、防病毒技术答案:B257.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D258.以下网络安全技术中,不能用于防止发送或接受信息的用户出现抵赖的是()。A、数字签名B、防火墙C、第三方确认D、身份认证答案:B259.第一代计算机主要采用的逻辑开关元件是()A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路答案:A260.以下不属于网络行为规范的是()。A、不应未经许可而使用别人的计算机资源B、不应用计算机进行偷窃C、不应干扰别人的计算机工作D、可以使用或拷贝没有授权的软件答案:D261.影响网络安全的因素不包括()。A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:B262.下面不属于主动攻击的是()。A、假冒B、窃听C、重放D、修改信息答案:B263.下面不属于被动攻击的是()。A、流量分析B、窃听C、重放D、截取数据包答案:C264.网络安全不涉及的范围是()。A、加密B、防病毒C、硬件技术升级D、防黑客答案:C265.信源识别是指()。A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误答案:A266.信宿识别是指()。A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误答案:B267.认证技术不包括()。A、消息认证B、身份认证C、IP认证D、数字签名答案:C268.下列哪个不属于常见的网络安全问题()。A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D、在共享打印机上打印文件答案:D269.下面不属于被动攻击的是()。A、篡改B、窃听C、流量分析D、密码破译答案:A270.网络安全的属性不包括()。A、机密性B、完整性C、可用性D、通用性答案:D271.消息认证的内容不包括()。A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性D、消息的序号和时间答案:C272.用某种方法伪装消息以隐藏它的内容的过程称为()。A、数据格式化B、数据加工C、数据加密D、数据解密答案:C273.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A、路由器B、防火墙C、交换机D、网关答案:B274.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A、机密性B、完整性C、可用性D、可控性答案:B275.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件C、自己解密的非正版软件D、使用试用版的软件答案:D276.以下四项中,()不属于网络信息安全的防范措施。A、身份验证B、跟踪访问者C、设置访问权限D、安装防火墙答案:B277.保护计算机网络免受外部的攻击所采用的常用技术称为()。A、网络的容错技术B、网络的防火墙技术C、病毒的防治技术D、网络信息加密技术答案:B278.下列选项中不属于网络安全的问题是()。A、拒绝服务B、黑客恶意访问C、计算机病毒D、散布谣言答案:D279.拒绝服务破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:B280.篡改信息攻击破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:C281.窃取信息破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D282.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C283.假冒破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D284.未经授权访问破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D285.关于计算机中使用的软件,叙述错误的是()。A、软件凝结着专业人员的劳动成果B、软件像书籍一样,借来复制一下都不损害他人C、未经软件著作权人的同意复制其软件是侵权行为D、软件如同硬件一样,也是一种商品答案:B286.计算机病毒的实时监控属于()类的技术措施。A、保护B、检测C、响应D、恢复答案:B287.下面关于计算机病毒说法正确的是()。A、每种计算机病毒都有唯一的标志B、只要清除了这种病毒,就不会再染这种病毒C、杀毒软件可以预测某种新病毒的出现D、没有能发现并清除所有病毒的防病毒软件答案:D288.天网防火墙(个人版)是专门为()。A、个人计算机访问Internet的安全而设计的应用系统B、个人计算机访问Intranet的安全而设计的应用系统C、个人计算机访问局域网的安全而设计的应用系统D、个人计算机访问个人计算机的安全而设计的应用系统答案:A289.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A、包过滤防火墙B、应用型防火墙C、路由器防火墙D、子网屏蔽防火墙答案:C290.按链接方式对计算机病毒分类,最多的一类是()。A、源码型病毒B、入侵型病毒C、操作系统型病毒D、外壳型病毒答案:D291.下面可能使得计算机无法启动的计算机病毒是()。A、源码型病毒B、入侵型病毒C、操作系统型病毒D、外壳型病毒答案:C292.专门感染可执行文件的病毒是()。A、源码型病毒B、文件型病毒C、外壳型病毒D、入侵型病毒答案:B293.良型病毒是指()。A、很容易清除的病毒B、没有传染性的病毒C、破坏性不大的病毒D、那些只为表现自己,并不破坏系统和数据的病毒答案:D294.下面不能防止主动攻击的计算机安全技术是()。A、防火墙技术B、身份认证技术C、屏蔽所有的可能产生信息泄露的设备D、防病毒技术答案:C295.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A、防火墙技术B、加密技术C、访问控制技术D、防病毒技术答案:B296.下面并不能有效预防病毒的方法是()。A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B297.数据备份保护信息系统的安全属性是()。A、可审性B、完整性C、保密性D、可用性答案:D298.下面实现不可抵赖性的技术手段是()。A、防信息泄露技术B、防病毒技术C、数字签名技术D、防火墙技术答案:C299.下面属于被动攻击的技术手段是()。A、搭线窃听B、重发消息C、插入伪消息D、拒绝服务答案:A300.下面属于被动攻击的技术手段是()。A、病毒攻击B、重发消息C、密码破译D、拒绝服务答案:C301.网络安全的基本目标不包括()。A、实现信息的保密性B、实现信息的完整性C、实现信息的正确性D、实现信息的可用性答案:C302.下面属于主动攻击的技术手段是()。A、嗅探B、信息收集C、密码破译D、信息篡改答案:D303.密码技术不是用来()。A、实现信息的保密性B、实现信息的完整性C、实现信息的可控性D、实现信息的可用性答案:C304.下面最难防范的网络攻击是()。A、计算机病毒B、假冒C、否认(抵赖)D、窃听答案:D305.如果信息在传输过程中被篡改,则破坏了信息的()。A、可审性B、完整性C、保密性D、可用性答案:B306.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A、不可抵赖性B、完整性C、保密性D、可用性答案:A307.向某个网站发送大量垃圾邮件,则破坏了信息的()。A、不可抵赖性B、完整性C、保密性D、可用性答案:D308.一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性答案:C309.认证的目的不包括()。A、发送者是真的B、接受者是真的C、消息内容是真的D、消息内容是完整的答案:C310.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A、病毒的隐蔽性B、病毒的衍生性C、病毒的潜伏性D、病毒的破坏性答案:B311.下面关于计算机病毒说法错误的是()。A、病毒可以直接或间接执行B、通过杀毒软件可以找到病毒的文件名C、病毒属于主动攻击D、计算机病毒的攻击有激发条件答案:B312.关于计算机病毒说法错误的是()。A、病毒可以直接或间接执行B、病毒没有文件名C、病毒属于主动攻击D、病毒会马上在所感染的计算机上发作答案:D313.目前最安全的防火墙是()。A、由路由器实现的包过滤防火墙B、由代理服务器实现的应用型防火墙C、主机屏蔽防火墙D、子网屏蔽防火墙答案:D314.计算机安全属性不包括()。A、可用性和可审性B、及时性C、完整性D、保密性答案:B315.保密数据的保密程度不包含以下哪一种()。A、私密B、秘密C、机密D、绝密答案:A316.下列选项中,属于计算机病毒特征的是()。A、偶发性B、隐蔽性C、永久性D、并发性答案:B317.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B318.下列选项中,不属于计算机病毒特征的是()。A、传染性B、欺骗性C、偶发性D、破坏性答案:C319.下列选项中,不属于计算机病毒特征的是()。A、传染性B、周期性C、潜伏性D、破坏性答案:B320.下列选项中,属于计算机病毒特征的是()。A、并发性B、周期性C、寄生性D、免疫性答案:C321.下面对防火墙说法正确的是()。A、防火墙只可以防止外网非法用户访问内网B、防火墙只可以防止内网非法用户访问外网C、防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D、防火墙可以防止内网非法用户访问内网答案:C322.让只有合法用户在自己允许的权限内使用信息,它属于()。A、防病毒技术B、保证信息完整性的技术C、保证信息可靠性的技术D、访问控制技术答案:D323.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A、可靠性B、可用性C、完整性D、保密性答案:A324.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、网络带宽B、数据包C、防火墙D、LINUX答案:A325.数据备份主要的目的是提高数据的()。A、可用性B、不可抵赖性C、完整性D、保密性答案:A326.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A、通讯双方的身体安全B、实体安全C、系统安全D、信息安全答案:B327.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A、传染性B、周期性C、潜伏性D、寄生性答案:D328.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A、隐蔽性B、周期性C、欺骗性D、寄生性答案:C329.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A、激发性B、周期性C、欺骗性D、寄生性答案:A330.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的()。A、激发性B、周期性C、欺骗性D、隐蔽性答案:D331.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A、激发性B、衍生性C、欺骗性D、破坏性答案:B332.下面为预防计算机病毒,正确的做法是()。A、一旦计算机染上病毒,立即格式化磁盘B、如果是软盘染上病毒,就扔掉该磁盘C、一旦计算机染上病毒,则重装系统D、尽量用杀毒软件先杀毒,若还不能解决,再想其他办法答案:D333.下面专门用来防病毒的软件是()。A、诺顿B、天网防火墙C、DebugD、整理磁盘答案:A334.限制某个用户只允许对某个文件进行读操作,这属于()。A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:D335.验证某个信息在传送过程中是否被重放,这属于()。A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:A336.关于计算机病毒,正确的说法是()。A、防病毒技术永远高于于编写病毒的技术B、防病毒技术永远落后于编写病毒的技术C、总有一天会产生人们会研制出能预防所有病毒的程序D、计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源答案:B337.目前实现起来代价最大的防火墙是()。A、由路由器实现的包过滤防火墙B、由代理服务器实现的应用型防火墙C、主机屏蔽防火墙D、子网屏蔽防火墙答案:D338.实现验证通信双方真实性的技术手段是()。A、身份认证技术B、防病毒技术C、跟踪技术D、防火墙技术答案:A339.下面不可能是病毒攻击所产生的现象是()。A、计算机无故死机B、U盘双击打不开C、计算机运行速度显著变慢D、键盘某个字符总无法输入答案:D340.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A、属于主动攻击,破坏信息的完整性B、属于主动攻击,破坏信息的可控性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可控性答案:B341.拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性答案:A342.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性答案:D343.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性答案:B344.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性答案:D345.计算机病毒通常要破坏系统中的某些文件,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性答案:A346.下面不符合网络道德规范的行为是()。A、下载网上的驱动程序B、不付费看NBA篮球赛C、不付费使用试用版的软件D、把好朋友和其女友亲吻的照片发布在网上答案:D347.下面符合网络道德规范的行为是()。A、给敌方发送大量垃圾邮件B、破译别人的邮箱密码C、不付费使用试用版的软件D、把好朋友和其女友亲吻的照片发布在网上答案:C348.下面不符合网络道德规范的行为是()。A、下载科技论文B、破译别人的邮箱密码C、不付费使用试用版的软件D、下载打印机驱动程序答案:B349.下面说法错误的是()。A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击D、不付费使用试用版软件是合法的答案:C350.下列有关计算机病毒的说法中,错误的是()。A、计算机病毒可以通过WORD文档进行传播B、用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C、只要安装正版软件,计算机病毒不会感染这台计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C351.网络病毒按寄生方式分类不包括()。A、文件型病毒B、外壳性病毒C、混合型病毒D、系统引导型病毒答案:B352.计算机安全属性中的可用性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:A353.计算机安全属性中的完整性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:C354.用来表示计算机辅助设计的英文缩写是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论