第7章单选67题练习(每题1分共67分)附有答案_第1页
第7章单选67题练习(每题1分共67分)附有答案_第2页
第7章单选67题练习(每题1分共67分)附有答案_第3页
第7章单选67题练习(每题1分共67分)附有答案_第4页
第7章单选67题练习(每题1分共67分)附有答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章单选67题练习(每题1分,共67分)[复制]班级+姓名:[填空题]*_________________________________1.实施网络监听()。[单选题]没有条件限制有条件限制(正确答案)信源监听容易信宿监听容易2.以下信息中,属于合法信息的是()。[单选题]危害国家安全的信息传授制造枪支的信息煽动民族仇恨,民族歧视的信息有关房屋出租的信息(正确答案)3.我国颁布的第一个计算机安全法规是()。[单选题]《中华人民共和国刑法》《中华人民共和国电信条例》《中华人民共和国信息网络国际联网管理暂行规定》《中华人民共和国计算机信息系统安全保护条例》(正确答案)4.下列选项中,不会危及信息安全的是()。[单选题]传播计算机病毒为防泄密而给秘密资料加密(正确答案)利用黑客手段攻击某政府网站制作虚假购物网页答案解析:为防泄密而给秘密资料加密不危及信息安全。5.计算机信息安全不能保障网络数据的()。[单选题]机密性完整性可用性持久性(正确答案)答案解析:计算机信息安全需要保障网络数据的完整性、机密性、可用性的能力。6.小青使用浏览器在某非正规网站上去下载资料,一段时间后他发现自己的邮箱已经无法登录。可以推测,这次他被恶意代码攻击的主要手段是()。[单选题]撞库挂马(正确答案)恶意攻击木马入侵答案解析:被挂马的网站覆盖新闻、软件下载、娱乐等网站,当用户使用有安全漏洞的浏览器访问这些网站时,恶意代码利用脚本下载并激活木马程序。7.下列选项中,可以加剧恶意代码传播的是()。[单选题]下载者病毒(正确答案)勒索病毒SARS病毒系统漏洞答案解析:下载者病毒指引中毒用户的计算机到黑客指定的URL地址去下载更多的病毒文件或者木马后门文件并运行,使得黑客获得更大操作权限,为黑客后门技术奠定基础。8.下列不属于信息安全控制层面的是()。[单选题]实体安全防护软件安全防护硬件安全防护(正确答案)安全管理答案解析:信息安全控制分为4个层面:实体安全防护、软件安全防护、安全管理和法律规范。9.某公司在未明示收集、使用信息的目的、方式和范围的情况下,存在着超范围收集公民个人信息的行为,该公司要承担()。[单选题]民事责任刑事责任安全责任行政责任(正确答案)答案解析:违法信息安全相关法律、法规后要承担的法律责任。依据《网络安全法》相关条款,该公司要承担行政责任。10.小明登录时输入账号和密码后,还需要输入系统提供的验证码,如图片、文字、数字等,其目的是为了()。[单选题]确保用户是使用手机登录系统验证用户的用户名和密码是否正确检查用户名和密码是否匹配确保用户身份是否正确(正确答案)答案解析:验证用户身份信息。11.下列不是危及信息安全的主要问题的是()。[单选题]垃圾邮件猖獗硬件设施落后(正确答案)网站被篡改事件频发数据泄露十分严重答案解析:信息安全的主要问题有网页仿冒问题棘手、垃圾邮件猖獗、数据泄露十分严重、系统漏洞严重、网站被篡改事件频发。12.下列不是计算机手机系统面临的安全威胁是()。[单选题]随意扫二维码未设置锁屏密码链接Wifi蹭网手机存储空间已满(正确答案)答案解析:手机存储空间问题不是安全威胁。13.下列措施,无法对数据进行有效保护的是()。[单选题]磁盘碎片整理(正确答案)数据加密可移动存储设备备份网络备份答案解析:磁盘碎片整理是一种用于优化硬盘性能的技术,通过整理磁盘上的文件碎片,可以提高磁盘的读写效率。14.黑客通过攻击主机,并加密主机上存储的文件,要求受害者支付赎金。以下关于防范病毒的描述,错误的是()。[单选题]所有的防御措施都不是绝对安全的,重要数据还要及时采取加密、备份等措施有些病毒利用了系统漏洞进行传播,应及时更新补丁在防火墙上关闭相应的端口,可以大大降低内网计算机中毒的概率所有被病毒破坏的计算机文件,都可以修复(正确答案)答案解析:并不是所有被病毒破坏的计算机文件都可以修复15.恶意代码黑色产业链不包括()。[单选题]第三方平台销赃盗窃账户信息访问控制(正确答案)传播木马答案解析:制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱一整套完整恶意代码黑色产业链已经形成。16.计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,这体现的病毒的基本特征是()。[单选题]潜伏性传染性(正确答案)欺骗性持久性答案解析:此特征体现了计算机病毒的传染性。17.以下做法有助于提高信息安全等级的措施是()。[单选题]将数据文件压缩后存放在本地磁盘将用户数据定期备份到移动硬盘或光盘并记录备份日期(正确答案)为确保数据安全,只要将C盘中的数据复制到D盘或E盘一般情况下,网盘上的数据只有自己登录后才能访问,因此重要的和涉密的数据均可用网盘做数据备份答案解析:数据备份方式有通过外存储备份、云存储备份、专用服务器数据备份。18.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。[单选题]校园安全网络系统安全(正确答案)财产安全人身安全答案解析:网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(网络系统安全)属性。19.下列说法不正确的是()。[单选题]购买正版的计算机软件就可以复制使用了(正确答案)侵权者要承担相应的民事法律责任计算机软件是一种商品,受到法律保护使用盗版软件是一种不道德的行为,也是一种侵权行为答案解析:购买正版的计算机软件就可以复制使用了是错误的。不能复制使用20.为了保证网上银行交易安全,使用了数字身份验证功能,其目的在于()。[单选题]加快网络传输速度截获计算机病毒加强网络管理和网络安全(正确答案)防止硬件损坏答案解析:为了保证网上银行交易安全,使用了数字身份验证功能,其目的在于加强网络管理和网络安全。21.下列做法中,不可以提高数据安全的措施是()。[单选题]限制密码尝试次数拒绝简单的密码使用用户具有排他性的自然特征作为身份验证依据使用生日或姓名作为密码(正确答案)答案解析:密码不要使用生日等个人信息。22.常用杀毒软件有()。[单选题]360安全卫士(正确答案)金山词霸Word暴风影音答案解析:暴风影音是一款视频播放软件;Word是微软旗下的Office产品;360安全卫士是常用的杀毒软件;金山词霸是一款单词查询软件。23.下列不属于网络安全管理工作原则的是()。[单选题]职责分离原则任期有限原则数据备份原则(正确答案)多人负责原则答案解析:网络安全管理工作所依据的基本原则是多人负责原则、任期有限原则、职责分离原则。24.计算机信息系统安全等级第四级是()。[单选题]访问验证保护级结构化保护级(正确答案)安全标记保护级用户自主保护级答案解析:计算机信息系统安全等级以此是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。25.目前使用的防御病毒软件的作用是()。[单选题]杜绝所有计算机病毒的侵害检测计算机是否感染病毒,消除已感染的部分病毒(正确答案)检测计算机是否感染病毒,消除已感染的所有病毒检测出已感染的所有病毒,消除已感染的部分病毒答案解析:防御病毒软件只能检测计算机是否感染病毒,消除已感染的部分病毒。26.口令机制通常用于()。[单选题]认证(正确答案)标识注册授权答案解析:口令是指在计算机系统中,由用户自己设定的一段字符串,用于验证用户身份合法性的一种方式。27.下列不是常用的杀毒软件的是()。[单选题]瑞星360安全卫士WPS(正确答案)卡巴斯基答案解析:wps是办公软件28.下列有关木马的说法,错误的是()。[单选题]木马是一种特殊的病毒木马一般以窃取、毁坏为目的比起一般病毒,木马危害不大,可以不用太关注(正确答案)木马通常有两个可执行程序,一个是控制端,一个是被控制端答案解析:比起一般病毒,木马危害非常大,必须重点关注29.下列不属于计算机预防病毒感染的有效措施是()。[单选题]经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件不允许在计算机中拷贝软件(正确答案)安装并开启防火墙及时更新漏洞补丁答案解析:预防病毒并不是就不要复制文件了。30.对于已感染病毒的电脑,下列操作能清除病毒的是()。[单选题]断开电脑网络连接,重启电脑安装金山毒霸软件,查杀病毒(正确答案)卸载防火墙软件,清除用户设置信息安装驱动精灵软件,更新相应设备驱动程序答案解析:使用杀毒软件清除病毒。31.下列关于病毒防治的常识,错误的是()。[单选题]网友发来的手机短信中含有链接,可以放心打开(正确答案)使用移动存储设备时,要先查杀病毒安装杀毒软件,定期扫描病毒,并经常升级经常进行操作系统的更新操作,安装补丁程序答案解析:手机中的短信链接不要随意打开。32.下列不属于可以尽早发现入侵的迹象的方法是()。[单选题]安装入侵检测设备经常查看系统进程和日志使用专业工具检查文件修改情况拒绝系统防护升级(正确答案)答案解析:定期进行病毒扫描、不点击来路不明的链接、不随意下载软件、不访问非法网站、不运行未知的可执行文件等。33.不属于360安全卫士的木马查杀方式的是()。[单选题]快速查杀按位置查杀全盘查杀定期再杀(正确答案)答案解析:360安全卫士木马查杀方式有快速查杀、按位置查杀、全盘查杀、强力查杀。34.下列对数据保护理解有误的是()。[单选题]加密、校验都是保护数据的方法数据安全已上升至国家战略层次移动终端中的数据不需要采取安全防范措施(正确答案)目前尚无绝对安全的数据保护手段答案解析:数据保护需要采取防范措施。35.下列设置密码的方式中,最安全的是()。[单选题]用自己的生日作为密码用大小写字母、标点、数字及控制符组合作为密码(正确答案)用手机号作为密码用自己姓名的汉语拼音作为密码答案解析:用大小写字母、标点、数字及控制符组合作为密码是最安全的密码设置方式。36.任何个人和组织发送的电子信息、提供的应用软件,不得设置(),不得含有法律、行政法规禁止发布或者传输的信息。[单选题]软件恶意程序(正确答案)木马病毒答案解析:《网络安全法》第四十八条任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。37.工作中“上传、下载”文件的应用风险不包括()。[单选题]病毒木马传播身份伪造机密泄露网络欺诈(正确答案)答案解析:不安全的上传和下载文件会带来病毒木马传播、身份伪造、泄露隐私风险。38.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动。[单选题]机密网络数据(正确答案)信息资料答案解析:《网络安全法》第二十七条任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动。39.网络安全涉及技术问题,也涉及()问题。[单选题]管理(正确答案)程序应用灾害答案解析:网络安全不仅涉及技术问题,也涉及管理问题。对计算机网络实施安全管理,必须有一套切实可行的网络安全管理办法。40.任何个人和组织应当对其()的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或销售违禁物品、管制物品以及其他违法犯罪活动的信息。[单选题]上网聊天使用网络(正确答案)网购答案解析:《中华人民共和国网络安全法》第四十六条规定:任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。41.网络运营者开展经营活动和服务活动,必须遵守法律法规、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。[单选题]诚实信用(正确答案)诚实守信有道德答案解析:《网络安全法》第九条网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。42.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。[单选题]有意故意非法出售(正确答案)出售答案解析:《中华人民共和国网络安全法》第四十四条规定:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。43.为了保障信息安全和信息安全应用,管理者需要修补操作系统和应用软件的漏洞,修补安全漏洞最好的方法是()。[单选题]勤打补丁实施多重测试升级硬件防火墙及时升级相关软件(正确答案)答案解析:及时升级软件是修补安全漏洞最好的方法。44.流氓软件是指()。[单选题]名字源于古希腊神话,它是程序,此程序看上去友好但实际上隐含恶意目的可以通过网络等方式快速传播,且完全不依赖用户操作、不通过“宿主”程序或文件传播的程序蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个互联网在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含中国法律法规规定的计算机病毒(正确答案)答案解析:流氓软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含中国法律法规规定的计算机病毒。45.垃圾邮件是指()。[单选题]未经请求而发送的电子邮件,如未经收件人请求而发送的商业广告或非法的电子邮件(正确答案)被错误发送的电子邮件内容和垃圾有关的电子邮件已经删除的电子邮件答案解析:《关于制止垃圾邮件的管理规定》中对垃圾邮件的定义为:凡是未经用户请求强行发到用户信箱中的任何广告、宣传资料、病毒等内容的电子邮件,一般具有批量发送的特征。46.计算机蠕虫是指()。[单选题]一种外形像蠕虫的计算机设备一种生长在计算机中的小虫子一种用于演示毛毛虫生长过程的软件程序一种具有自复制特性,可以通过网络等方式快速传播,且完全不依赖用户操作、不通过“宿主”程序或文件传播的程序(正确答案)答案解析:计算机蠕虫是一种独立的恶意软件计算机程序,它复制自身以便传播到其他计算机。通常,它使用计算机网络来传播自己,依靠目标计算机上的安全故障来访问它。47.以下不属于信息安全三要素的是()。[单选题]保密性安全性(正确答案)可用性完整性答案解析:信息安全的三要素是保密性、完整性和可用性。48.下列选项属于复杂密码的是()。[单选题]123456ABCD2345Adr@29754(正确答案)用户名+出生日期答案解析:复杂密码一般同时使用大小写、数字及特殊字符等。49.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针。[单选题]全面规划依法管理(正确答案)安全有效重点突出答案解析:《中华人民共和国网络安全法》第三条规定国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。50.计算机预防病毒感染有效的措施是()。[单选题]定期对计算机重新安装系统不要把U盘和有病毒的U盘放在一起不准往计算机中拷贝软件给计算机安装防病毒的软件,并常更新(正确答案)答案解析:预防计算机感染病毒的有效措施是安装防病毒软件,并及时对软件进行更新。51.很多同学喜欢上网娱乐,但又时刻担心病毒入侵,为此我们该()。[单选题]隐身聊天,不让别人看见玩一会儿,关掉,再重新开启装杀毒软件,时刻监控查杀(正确答案)切断网络玩答案解析:给计算机安装杀毒软件可以有效防止病毒入侵。52.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。[单选题]保密性完整性(正确答案)不可否认性可用性答案解析:信息的完整性是指信息本身完整,且不会在未授权时发生变化的特性。53.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的()。[单选题]“计算机信息系统”界定安全保护工作的性质安全管理的制度(正确答案)安全监督的职权答案解析:《条例》第十三条规定:计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。54.()负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。[单选题]公安部门税务部门工商管理部门(正确答案)文化部门答案解析:工商管理部门负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。55.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。[单选题]计算机及其相关的和配套的设备、设施(含网络)的安全(正确答案)计算机的安全计算机硬件的系统安全计算机操作人员的安全答案解析:《条例》第三条规定:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。56.我国是在()年出现第一例计算机病毒。[单选题]198019831988(正确答案)1977答案解析:1988年,我国发现了首例计算机病毒小球病毒。57.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。[单选题]缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDOS攻击答案解析:钓鱼攻击是一种常见的网络攻击手段,主要通过伪装或冒充合法实体,诱导用户提供敏感信息,如账号密码、信用卡信息等。58.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是()。[单选题]公民应尽的义务从事国际联网业务的单位和个人的义务(正确答案)公民应尽的权利从事国际联网业务的单位和个人的权利答案解析:《计算机信息网络国际联网安全保护管理办法》第八条规定:从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。59.黑客攻击造成网络瘫痪,这种行为是()。[单选题]违法犯罪行为(正确答案)正常行为报复行为没有影响答案解析:黑客攻击,分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。60.()通过在网络边界上建立相应的网络通信监控系统,形成一个安全网关。[单选题]交换机路由器网卡防火墙(正确答案)答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。61.《中华人民共和国数据安全法》自2021年()起施行。[单选题]6月10日9月

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论