请输入您的标题 (26)附有答案附有答案_第1页
请输入您的标题 (26)附有答案附有答案_第2页
请输入您的标题 (26)附有答案附有答案_第3页
请输入您的标题 (26)附有答案附有答案_第4页
请输入您的标题 (26)附有答案附有答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

请输入您的标题[复制]1.实施网络监听()。[单选题]*A.没有条件限制B.有条件限制(正确答案)C.信源监听容易D.信宿监听容易2.以下信息中,属于合法信息的是()。[单选题]*A.危害国家安全的信息B.传授制造枪支的信息C.煽动民族仇恨,民族歧视的信息D.有关房屋出租的信息(正确答案)3.我国颁布的第一个计算机安全法规是()。[单选题]*A.《中华人民共和国刑法》B.《中华人民共和国电信条例》C.《中华人民共和国信息网络国际联网管理暂行规定》D.《中华人民共和国计算机信息系统安全保护条例》(正确答案)4.下列选项中,不会危及信息安全的是()。[单选题]*A.传播计算机病毒B.为防泄密而给秘密资料加密(正确答案)C.利用黑客手段攻击某政府网站D.制作虚假购物网页5.计算机信息安全不能保障网络数据的()。[单选题]*A.机密性B.完整性C.可用性D.持久性(正确答案)6.小青使用浏览器在某非正规网站上去下载资料,一段时间后他发现自己的邮箱已经无法登录。可以推测,这次他被恶意代码攻击的主要手段是()。[单选题]*A.撞库B.挂马(正确答案)C.恶意攻击D.木马入侵7.下列选项中,可以加剧恶意代码传播的是()。[单选题]*A.下载者病毒(正确答案)B.勒索病毒C.SARS病毒D.系统漏洞8.下列不属于信息安全控制层面的是()。[单选题]*A.实体安全防护B.软件安全防护C.硬件安全防护(正确答案)D.安全管理9.某公司在未明示收集、使用信息的目的、方式和范围的情况下,存在着超范围收集公民个人信息的行为,该公司要承担()。[单选题]*A.民事责任B.刑事责任C.安全责任D.行政责任(正确答案)10.小明登录时输入账号和密码后,还需要输入系统提供的验证码,如图片、文字、数字等,其目的是为了()。[单选题]*A.确保用户是使用手机登录系统B.验证用户的用户名和密码是否正确C.检查用户名和密码是否匹配D.确保用户身份是否正确(正确答案)11.下列不是危及信息安全的主要问题的是()。[单选题]*A.垃圾邮件猖獗B.硬件设施落后(正确答案)C.网站被篡改事件频发D.数据泄露十分严重12.下列不是计算机手机系统面临的安全威胁是()。[单选题]*A.随意扫二维码B.未设置锁屏密码C.链接Wifi蹭网D.手机存储空间已满(正确答案)13.下列措施,无法对数据进行有效保护的是()。[单选题]*A.磁盘碎片整理(正确答案)B.数据加密C.可移动存储设备备份D.网络备份14.黑客通过攻击主机,并加密主机上存储的文件,要求受害者支付赎金。以下关于防范病毒的描述,错误的是()。[单选题]*A.所有的防御措施都不是绝对安全的,重要数据还要及时采取加密、备份等措施B.有些病毒利用了系统漏洞进行传播,应及时更新补丁C.在防火墙上关闭相应的端口,可以大大降低内网计算机中毒的概率D.所有被病毒破坏的计算机文件,都可以修复(正确答案)15.恶意代码黑色产业链不包括()。[单选题]*A.第三方平台销赃B.盗窃账户信息C.访问控制(正确答案)D.传播木马16.计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,这体现的病毒的基本特征是()。[单选题]*A.潜伏性B.传染性(正确答案)C.欺骗性D.持久性17.以下做法有助于提高信息安全等级的措施是()。[单选题]*A.将数据文件压缩后存放在本地磁盘B.将用户数据定期备份到移动硬盘或光盘并记录备份日期(正确答案)C.为确保数据安全,只要将C盘中的数据复制到D盘或E盘D.一般情况下,网盘上的数据只有自己登录后才能访问,因此重要的和涉密的数据均可用网盘做数据备份18.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。[单选题]*A.校园安全B.网络系统安全(正确答案)C.财产安全D.人身安全19.下列说法不正确的是()。[单选题]*A.购买正版的计算机软件就可以复制使用了(正确答案)B.侵权者要承担相应的民事法律责任C.计算机软件是一种商品,受到法律保护D.使用盗版软件是一种不道德的行为,也是一种侵权行为20.为了保证网上银行交易安全,使用了数字身份验证功能,其目的在于()。[单选题]*A.加快网络传输速度B.截获计算机病毒C.加强网络管理和网络安全(正确答案)D.防止硬件损坏21.下列做法中,不可以提高数据安全的措施是()。[单选题]*A.限制密码尝试次数B.拒绝简单的密码C.使用用户具有排他性的自然特征作为身份验证依据D.使用生日或姓名作为密码(正确答案)22.常用杀毒软件有()。[单选题]*A.360安全卫士(正确答案)B.金山词霸C.WordD.暴风影音23.下列不属于网络安全管理工作原则的是()。[单选题]*A.职责分离原则B.任期有限原则C.数据备份原则(正确答案)D.多人负责原则24.计算机信息系统安全等级第四级是()。[单选题]*A.访问验证保护级B.结构化保护级(正确答案)C.安全标记保护级D.用户自主保护级25.目前使用的防御病毒软件的作用是()。[单选题]*A.杜绝所有计算机病毒的侵害B.检测计算机是否感染病毒,消除已感染的部分病毒(正确答案)C.检测计算机是否感染病毒,消除已感染的所有病毒D.检测出已感染的所有病毒,消除已感染的部分病毒26.口令机制通常用于()。[单选题]*A.认证(正确答案)B.标识C.注册D.授权27.下列不是常用的杀毒软件的是()。[单选题]*A.瑞星B.360安全卫士C.WPS(正确答案)D.卡巴斯基28.下列有关木马的说法,错误的是()。[单选题]*A.木马是一种特殊的病毒B.木马一般以窃取、毁坏为目的C.比起一般病毒,木马危害不大,可以不用太关注(正确答案)D.木马通常有两个可执行程序,一个是控制端,一个是被控制端29.下列不属于计算机预防病毒感染的有效措施是()。[单选题]*A.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件B.不允许在计算机中拷贝软件(正确答案)C.安装并开启防火墙D.及时更新漏洞补丁30.对于已感染病毒的电脑,下列操作能清除病毒的是()。[单选题]*A.断开电脑网络连接,重启电脑B.安装金山毒霸软件,查杀病毒(正确答案)C.卸载防火墙软件,清除用户设置信息D.安装驱动精灵软件,更新相应设备驱动程序31.下列关于病毒防治的常识,错误的是()。[单选题]*A.网友发来的手机短信中含有链接,可以放心打开(正确答案)B.使用移动存储设备时,要先查杀病毒C.安装杀毒软件,定期扫描病毒,并经常升级D.经常进行操作系统的更新操作,安装补丁程序32.下列不属于可以尽早发现入侵的迹象的方法是()。[单选题]*A.安装入侵检测设备B.经常查看系统进程和日志C.使用专业工具检查文件修改情况D.拒绝系统防护升级(正确答案)33.不属于360安全卫士的木马查杀方式的是()。[单选题]*A.快速查杀B.按位置查杀C.全盘查杀D.定期再杀(正确答案)34.下列对数据保护理解有误的是()。[单选题]*A.加密、校验都是保护数据的方法B.数据安全已上升至国家战略层次C.移动终端中的数据不需要采取安全防范措施(正确答案)D.目前尚无绝对安全的数据保护手段35.下列设置密码的方式中,最安全的是()。[单选题]*A.用自己的生日作为密码B.用大小写字母、标点、数字及控制符组合作为密码(正确答案)C.用手机号作为密码D.用自己姓名的汉语拼音作为密码36.任何个人和组织发送的电子信息、提供的应用软件,不得设置(),不得含有法律、行政法规禁止发布或者传输的信息。[单选题]*A.软件B.恶意程序(正确答案)C.木马D.病毒37.工作中“上传、下载”文件的应用风险不包括()。[单选题]*A.病毒木马传播B.身份伪造C.机密泄露D.网络欺诈(正确答案)38.网络安全涉及技术问题,也涉及()问题。[单选题]*A.管理(正确答案)B.程序C.应用D.灾害39.任何个人和组织应当对其()的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或销售违禁物品、管制物品以及其他违法犯罪活动的信息。[单选题]*A.上网B.聊天C.使用网络(正确答案)D.网购40.网络运营者开展经营活动和服务活动,必须遵守法律法规、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。[单选题]*A.诚实信用(正确答案)B.诚实C.守信D.有道德41.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。[单选题]*A.有意B.故意C.非法出售(正确答案)D.出售42.为了保障信息安全和信息安全应用,管理者需要修补操作系统和应用软件的漏洞,修补安全漏洞最好的方法是()。[单选题]*A.勤打补丁B.实施多重测试C.升级硬件防火墙D.及时升级相关软件(正确答案)43.流氓软件是指()。[单选题]*A.名字源于古希腊神话,它是程序,此程序看上去友好但实际上隐含恶意目的B.可以通过网络等方式快速传播,且完全不依赖用户操作、不通过“宿主”程序或文件传播的程序C.蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个互联网D.在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含中国法律法规规定的计算机病毒(正确答案)44.垃圾邮件是指()。[单选题]*A.未经请求而发送的电子邮件,如未经收件人请求而发送的商业广告或非法的电子邮件(正确答案)B.被错误发送的电子邮件C.内容和垃圾有关的电子邮件D.已经删除的电子邮件45.计算机蠕虫是指()。[单选题]*A.一种外形像蠕虫的计算机设备B.一种生长在计算机中的小虫子C.一种用于演示毛毛虫生长过程的软件程序D.一种具有自复制特性,可以通过网络等方式快速传播,且完全不依赖用户操作、不通过“宿主”程序或文件传播的程序(正确答案)46.以下不属于信息安全三要素的是()。[单选题]*A.保密性B.安全性(正确答案)C.可用性D.完整性47.下列选项属于复杂密码的是()。[单选题]*A.123456B.ABCD2345C.Adr@29754(正确答案)D.用户名+出生日期48.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针。[单选题]*A.全面规划B.依法管理(正确答案)C.安全有效D.重点突出49.计算机预防病毒感染有效的措施是()。[单选题]*A.定期对计算机重新安装系统B.不要把U盘和有病毒的U盘放在一起C.不准往计算机中拷贝软件D.给计算机安装防病毒的软件,并常更新(正确答案)50.很多同学喜欢上网娱乐,但又时刻担心病毒入侵,为此我们该()。[单选题]*A.隐身聊天,不让别人看见B.玩一会儿,关掉,再重新开启C.装杀毒软件,时刻监控查杀(正确答案)D.切断网络玩51.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。[单选题]*A.保密性B.完整性(正确答案)C.不可否认性D.可用性52.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的()。[单选题]*A.“计算机信息系统”界定B.安全保护工作的性质C.安全管理的制度(正确答案)D.安全监督的职权53.()负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。[单选题]*A.公安部门B.税务部门C.工商管理部门(正确答案)D.文化部门54.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。[单选题]*A.计算机及其相关的和配套的设备、设施(含网络)的安全(正确答案)B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全55.我国是在()年出现第一例计算机病毒。[单选题]*A.1980B.1983C.1988(正确答案)D.197756.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。[单选题]*A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击57.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是()。[单选题]*A.公民应尽的义务B.从事国际联网业务的单位和个人的义务(正确答案)C.公民应尽的权利D.从事国际联网业务的单位和个人的权利58.黑客攻击造成网络瘫痪,这种行为是()。[单选题]*A.违法犯罪行为(正确答案)B.正常行为C.报复行为D.没有影响59.()通过在网络边界上建立相应的网络通信监控系统,形成一个安全网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论