天天乐学601-800附有答案_第1页
天天乐学601-800附有答案_第2页
天天乐学601-800附有答案_第3页
天天乐学601-800附有答案_第4页
天天乐学601-800附有答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

天天乐学601-800姓名:[填空题]*_________________________________601、某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。[单选题]*A、社区信息化B、电子商务C、电子政务D、智能家居(正确答案)602、目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。[单选题]*A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件(正确答案)603、以下属于软件盗版行为的是()。[单选题]*A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可证的情况下从服务器进行下载D、以上皆是(正确答案)604、网络安全涉及范围包括()。[单选题]*A、加密、防黑客B、防病毒C、法律政策和管理问题D、以上皆是(正确答案)605、在进行病毒清除时,应当()。[单选题]*A、先备份重要数据B、先断开网络C、及时更新杀毒软件D、以上都对(正确答案)606、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。[单选题]*A、传染性(正确答案)B、破坏性C、欺骗性D、隐蔽性和潜伏性607、一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。[单选题]*A、采用防病毒软件,预防计算机病毒对系统的入侵(正确答案)B、系统启动盘专用,并设置写保护,防止病毒侵入C、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理608、有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。[单选题]*A、文件型病毒(正确答案)B、引导型病毒C、脚本病毒D、宏病毒609、以下()不是杀毒软件。[单选题]*A、瑞星B、IE(正确答案)C、NortonAntiVirusD、卡巴斯基610、为防止黑客(Hacker)的入侵,下列做法有效的是()。[单选题]*A、关紧机房的门窗B、在机房安装电子报警装置C、定期整理磁盘碎片D、在计算机中安装防火墙(正确答案)611、下列属于杀毒软件的是()。[单选题]*A、CIHB、DOSC、KV300(正确答案)D、BIOS612、驾驶员培训学校让学员采用计算机模拟驾驶训练,这主要采用了()[单选题]*A、语音识别技术B、密码识别技术C、分布处理技术D、虚拟现实技术(正确答案)613、下列关于计算机病毒的说法,不正确的是()。[单选题]*A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具有传染性、破坏性、潜伏性和变种性等C、计算机病毒的发作只是破坏存储在磁盘上的数据(正确答案)D、用管理手段和技术手段的结合能有效地防止病毒的传染614、为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。[单选题]*A、《计算机使用与管理条例》B、《中华人民共和国计算机信息系统安全保护条例》(正确答案)C、《软件与知识产权的保护条例》D、《中华人民共和国计算机信息网络国际联网暂行规定》615、病毒在感染计算机系统时,一般()感染计算机系统的。[单选题]*A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下(正确答案)C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后616、在大多数情况下,病毒侵入计算机系统以后,()。[单选题]*A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏(正确答案)617、以下关于计算机病毒的描述中,只有()是对的。[单选题]*A、计算机病毒是一段可执行程序,一般不单独存在(正确答案)B、计算机病毒除了感染计算机系统外,还会传染给操作者C、良性计算机病毒就是不会使操作者感染的病毒D、研制计算机病毒虽然不违法,但我们也不提倡618、防止计算机病毒在社会流行的、最有效的方法是()。[单选题]*A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施(正确答案)C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸619、用硬件预防计算机病毒的方法主要是()。[单选题]*A、利用不容易损坏的名牌的芯片制造计算机B、将计算机系统安装在清洁、无病菌的房间内C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏(正确答案)D、将固定计算机的所有螺钉都改用不锈钢螺钉620、当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。[单选题]*A、在未来一年内产生的新病毒B、已知病毒和它的同类(正确答案)C、将要流行的各种病毒D、已经研制出的各种病毒621、下列措施中,()不是减少病毒的传染和造成的损失的好办法。[单选题]*A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发(正确答案)D、定期用抗病毒软件对系统进行查毒、杀毒622、空气湿度过低对计算机造成的危害体现在()。[单选题]*A、使线路间的绝缘度降低,容易漏电B、容易产生腐蚀,导致电路工作不可靠C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失(正确答案)D、计算机运行程序的速度明显变慢623、不要频繁地开关计算机电源,主要是()。[单选题]*A、避免计算机的电源开关损坏B、减少感生电压对器件的冲击(正确答案)C、减少计算机可能受到的震动D、减少计算机的电能消耗624、在以下操作中,()不会传播计算机病毒。[单选题]*A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己无毒的软盘与可能有病毒的软盘存放在一起(正确答案)D、在自己的计算机上使用其他人的软盘625、计算机系统的实体安全是指保证()安全。[单选题]*A、安装的操作系统B、操作人员C、计算机系统硬件(正确答案)D、计算机硬盘内的数据626、在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。[单选题]*A、不容易产生静电(正确答案)B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒627、将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。[单选题]*A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强(正确答案)628、为个人计算机配备不间断电源(UPS)的目的是避免()。[单选题]*A、突然停电造成损失(正确答案)B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强629、在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。[单选题]*A、减少机箱内的静电积累B、有利于机内通风散热(正确答案)C、有利于清除机箱内的灰尘D、减少噪音630、不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。[单选题]*A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件(正确答案)D、耗电量大,减少开、关电源次数可以降低耗电量631、下列关于个人计算机的说法:()是正确的。[单选题]*A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源(正确答案)D、使用个人计算机时要每小时关机10分钟,以便散热632、计算机系统使用过的、记录有机密数据、资料的物品,应当()。[单选题]*A、集中销毁(正确答案)B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒633、计算机病毒通常分为引导型、复合型和()。[单选题]*A、外壳型B、文件型(正确答案)C、内码型D、操作系统型634、文件型病毒传染的对象主要是()文件。[单选题]*A、.DBFB、.WPSC、.COM和.EXE(正确答案)D、.EXE和.WP635、未联网的个人计算机感染病毒的可能途径是()。[单选题]*A、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘(正确答案)636、主要危害系统文件的病毒是()病毒。[单选题]*A、文件型(正确答案)B、引导型C、网络病毒D、复合型637、计算机病毒的防治方针是()。[单选题]*A、坚持以预防为主(正确答案)B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱638、防止病毒入侵计算机系统的原则是()。[单选题]*A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡D、坚持以预防为主,堵塞病毒的传播渠道(正确答案)639、包过滤型防火墙原理上是基于()进行分析的技术。[单选题]*A、物理层B、数据链路层C、网络层(正确答案)D、应用层640、WINDOWS主机推荐使用()文件格式。[单选题]*A、NTFS(正确答案)B、FAT32C、FATD、LINUX641、机密性服务提供信息的保密,机密性服务包括()。[单选题]*A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是(正确答案)642、防火墙用于将Internet和内部网络隔离,()。[单选题]*A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施(正确答案)C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施643、WWW服务对应的网络端口号是()。[单选题]*A、22B、21C、79D、80(正确答案)644、FTP服务对应的网络端口号是()。[单选题]*A、22B、21(正确答案)C、79D、80645、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()。[单选题]*A、文件病毒B、引导型病毒(正确答案)C、混合型病毒D、恶意代码646、在Winds中cipher命令的功能是()。[单选题]*A、加密和解密文件和文件夹(正确答案)B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹647、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()。[单选题]*A、缓冲区溢出B、地址欺骗(正确答案)C、拒绝服务D、暴力攻击648、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。[单选题]*A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)(正确答案)C、KeyDistributionCenter(KDC)D、IDEA649、下列不属于包过滤检查的是()。[单选题]*A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容(正确答案)650、代理服务作为防火墙技术主要在OSI的哪一层实现()。[单选题]*A、数据链路层(正确答案)B、网络层C、表示层D、应用层651、不对称加密通信中的用户认证是通过()确定的。[单选题]*A、数字签名B、数字证书(正确答案)C、消息文摘D、公私钥关系652、以下说法正确的是()。[单选题]*A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序(正确答案)653、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。[单选题]*A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库(正确答案)D、以上说法的都不对654、防火墙的安全性角度,最好的防火墙结构类型是()。[单选题]*A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构(正确答案)655、以下()不是包过滤防火墙主要过滤的信息?[单选题]*A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间(正确答案)656、防火墙可分为两种基本类型是()。[单选题]*A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型(正确答案)D、以上都不对657、对非军事DMZ而言,正确的解释是()。[单选题]*A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(正确答案)658、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。[单选题]*A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是(正确答案)659、“公开密钥密码体制”的含义是()。[单选题]*A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密(正确答案)D、两个密钥相同660、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。[单选题]*A、机密性B、可用性(正确答案)C、完整性D、真实性661、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。[单选题]*A、机密性(正确答案)B、可用性C、完整性D、真实性662、最新的研究和统计表明,安全攻击主要来自()。[单选题]*A、接入网B、企业内部网(正确答案)C、公用IP网D、个人网663、根据计算机分类的演变过程,通常把计算机分为六大类,下列选项中,错误的是()[单选题]*A、超级计算机或称巨型机,小超级机或称小巨型机B、大型主机、小型机C、平板电脑、智能手机(正确答案)D、工作站,个人计算机或称微型机664、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。[单选题]*A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击(正确答案)665、用于实现身份鉴别的安全机制是()。[单选题]*A、加密机制和数字签名机制(正确答案)B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制666、ISO安全体系结构中的对象认证服务,使用()完成。[单选题]*A、加密机制B、数字签名机制(正确答案)C、访问控制机制D、数据完整性机制667、CA属于()。[单选题]*A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制(正确答案)668、数据保密性安全服务的基础是()。[单选题]*A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制(正确答案)669、可以被数据完整性机制防止的攻击方式是()。[单选题]*A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏(正确答案)670、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。[单选题]*A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证(正确答案)C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制671、访问控制是指确定()以及实施访问权限的过程。[单选题]*A、用户权限(正确答案)B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵672、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。[单选题]*A、内存B、软盘C、存储介质(正确答案)D、网络673、下列关于信息的说法()是错误的。[单选题]*A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在(正确答案)675、信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。[单选题]*A、通信保密阶段B、加密机阶段(正确答案)C、信息安全阶段D、安全保障阶段676、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。[单选题]*A、不可否认性B、可用性C、保密性(正确答案)D、完整性677、信息安全在通信保密阶段中主要应用于()领域。[单选题]*A、军事(正确答案)B、商业C、科研D、教育678、信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。[单选题]*A、保密性B、完整性C、不可否认性(正确答案)D、可用性679、下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。[单选题]*A、杀毒软件(正确答案)B、数字证书认证C、防火墙D、数据库加密680、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。[单选题]*A、真实性B、完整性C、不可否认性D、可用性(正确答案)681、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。[单选题]*A、保密性(正确答案)B、完整性C、可靠性D、可用性682、数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。[单选题]*A、保密性(正确答案)B、完整性C、不可否认性D、可用性683、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。[单选题]*A、保密性B、完整性(正确答案)C、不可否认性D、可用性684、信息安全领域内最关键和最薄弱的环节是()。[单选题]*A、技术B、策略C、管理制度D、人(正确答案)685、()对于信息安全管理负有责任。[单选题]*A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员(正确答案)686、《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。[单选题]*A、人民法院B、公安机关(正确答案)C、工商行政管理部门D、国家安全部门687、计算机病毒主要破坏数据的是()。[单选题]*A、可审性B、可靠性C、完整性(正确答案)D、可用性688、下面说法正确的是()。[单选题]*A、信息的泄露只在信息的传输过程中发生B、信息的泄露只在信息的存储过程中发生C、信息的泄露在信息的传输和存储过程中都发生(正确答案)D、信息的泄露只在信息的传输和存储过程中都不发生689、下面关于计算机病毒描述错误的是()。[单选题]*A、计算机病毒具有传染性B、通过网络传染计算机病毒,其破坏大大高于单机系统C、如果染上计算机病毒,该病毒会马上破坏你的计算机(正确答案)D、计算机病毒主要破坏数据的完整性690、网络安全在分布网络环境中,并不对()提供安全保护。[单选题]*A、信息载体B、信息的处理和传输C、信息的存储,访问D、信息语言的正确性(正确答案)691、下面不属于网络安全的基本属性是()。[单选题]*A、机密性B、可用性C、完整性D、语义的正确性(正确答案)692、下列不属于可用性服务的是()。[单选题]*A、后备B、身份鉴定(正确答案)C、在线恢复D、灾难恢复693、信息安全并不涉及的领域是()。[单选题]*A、计算机技术和网络技术B、法律制度C、公共道德D、身心健康(正确答案)694、下面不属于计算机病毒特性的是()。[单选题]*A、传染性B、欺骗性C、可预见性(正确答案)D、隐藏性696、关于预防计算机病毒说法正确的是()。[单选题]*A、仅通过技术手段预防病毒B、仅通过管理手段预防病毒C、管理手段与技术手段相结合预防病毒(正确答案)D、仅通过杀毒软件预防病毒697、计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。[单选题]*A、内存B、外存(正确答案)C、传输介质D、网络698、下面关于计算机病毒说法正确的是()。[单选题]*A、都具有破坏性B、有些病毒无破坏性(正确答案)C、都破坏EXE文件D、不破坏数据,只破坏文件699、下面关于计算机病毒的说法正确的是()。[单选题]*A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、必须清除,计算机才能正常使用D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序(正确答案)700、计算机病毒按寄生方式主要分为三种,其中不包括()。[单选题]*A、系统引导型病毒B、文件型病毒C、混合型病毒D、外壳型病毒(正确答案)701、下面关于防火墙说法正确的是()。[单选题]*A、防火墙必须由软件以及支持该软件运行的硬件系统构成(正确答案)B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术702、常见的网络信息系统安全因素不包括()。[单选题]*A、网络因素B、应用因素C、经济政策(正确答案)D、技术因素703、下面不属于访问控制策略的是()。[单选题]*A、加口令B、设置访问权限C、加密(正确答案)D、角色认证704、下面关于计算机病毒说法正确的是()。[单选题]*A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的(正确答案)D、计算机病毒只感染.exe或.com文件705、信息安全需求不包括()。[单选题]*A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性(正确答案)706、访问控制不包括()。[单选题]*A、网络访问控制B、主机,操作系统访问控制C、应用程序访问控制D、外设访问控制(正确答案)707、保障信息安全最基本,最核心的技术措施是()。[单选题]*A、信息加密技术(正确答案)B、信息确认技术C、网络控制技术D、反病毒技术708、下面属于被动攻击的手段是()。[单选题]*A、假冒B、修改信息C、窃听(正确答案)D、拒绝服务709、消息认证的内容不包括()。[单选题]*A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确(正确答案)710、下面关于防火墙说法不正确的是()。[单选题]*A、防火墙可以防止所有病毒通过网络传播(正确答案)B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问711、认证使用的技术不包括()。[单选题]*A、消息认证B、身份认证C、水印认证(正确答案)D、数字签名712、下面关于计算机病毒说法不正确的是()。[单选题]*A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒(正确答案)C、任何防病毒软件都不会查出和杀掉所有病毒D、任何病毒都有清除的办法713、下面不属于计算机信息安全的是()。[单选题]*A、安全法规B、信息载体的安全保护(正确答案)C、安全技术D、安全管理714、计算机信息安全的属性不包括()。[单选题]*A、保密性B、完整性C、不可抵赖性和可用性D、数据的合理性(正确答案)715、网络道德的特点是()。[单选题]*A、自主性B、多元性C、开放性D、以上皆是(正确答案)717、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。[单选题]*A、保密性B、完整性C、可用性(正确答案)D、可靠性718、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。[单选题]*A、保密性B、完整性C、可用性D、可靠性(正确答案)719、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。[单选题]*A、保密性B、完整性(正确答案)C、可用性D、可靠性720、确保信息不暴露给未经授权的实体的属性指的是()。[单选题]*A、保密性(正确答案)B、完整性C、可用性D、可靠性721、通信双方对其收、发过的信息均不可抵赖的特性指的是()。[单选题]*A、保密性B、不可否认性(正确答案)C、可用性D、可靠性722、计算机安全不包括()。[单选题]*A、实体安全B、操作安全(正确答案)C、系统安全D、信息安全723、下列情况中,破坏了数据的完整性的攻击是()。[单选题]*A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改(正确答案)D、数据在传输中途被窃听724、下列情况中,破坏了数据的保密性的攻击是()。[单选题]*A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听(正确答案)725、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。[单选题]*A、保密性B、完整性C、可用性(正确答案)D、可靠性726、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。[单选题]*A、指令B、程序(正确答案)C、设备D、文件727、计算机病毒的传播途径不可能是()。[单选题]*A、计算机网络B、纸质文件(正确答案)C、磁盘D、感染病毒的计算机728、下面对产生计算机病毒的原因,不正确的说法是()。[单选题]*A、为了表现自己的才能,而编写的恶意程序B、有人在编写程序时,由于疏忽而产生了不可预测的后果(正确答案)C、为了破坏别人的系统,有意编写的破坏程序D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序729、计算机病毒程序()。[单选题]*A、通常不大,不会超过几十KB字节(正确答案)B、通常很大,可能达到几MB字节C、一定很大,不会少于几十KB字节D、有时会很大,有时会很小730、计算机染上病毒后不可能出现的现象是()。[单选题]*A、系统出现异常启动或经常"死机"B、程序或数据突然丢失C、磁盘空间变小D、电源风扇的声音突然变大(正确答案)731、计算机病毒不可能存在于()。[单选题]*A、电子邮件B、应用程序C、Word文档D、CPU中(正确答案)732、数据保密性的基本类型包括()。[单选题]*A、静态数据保密性B、动态数据保密性C、传输数据保密性D、静态和动态数据保密(正确答案)733、杀毒软件可以进行检查并杀毒的设备是()。[单选题]*A、软盘、硬盘(正确答案)B、软盘、硬盘和光盘C、U盘和光盘D、CPU734、下面关于网络信息安全的一些叙述中,不正确的是()。[单选题]*A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒(正确答案)C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题735、一台计算机感染病毒的可能途径是()。[单选题]*A、从Internet网上收到的不明邮件(正确答案)B、使用表面被污染的盘片C、软盘驱动器故障D、键入了错误命令736、加强网络安全性的最重要的基础措施是()。[单选题]*A、设计有效的网络安全策略(正确答案)B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育737、计算机病毒传播的主要媒介是()。[单选题]*A、磁盘与网络(正确答案)B、微生物"病毒体"C、人体D、电源738、计算机可能感染病毒的途径是()。[单选题]*A、从键盘输入统计数据B、运行外来程序(正确答案)C、软盘表面不清洁D、机房电源不稳定739、微机感染病毒后,可能造成()。[单选题]*A、引导扇区数据损坏(正确答案)B、鼠标损坏C、内存条物理损坏D、显示器损坏740、为了预防计算机病毒,对于外来磁盘应采取()。[单选题]*A、禁止使用B、先查毒,后使用(正确答案)C、使用后,就杀毒D、随便使用741、发现计算机感染病毒后,以下可用来清除病毒的操作是()。[单选题]*A、使用杀毒软件清除病毒(正确答案)B、扫描磁盘C、整理磁盘碎片D、重新启动计算机742、通过网络进行病毒传播的方式不包括()。[单选题]*A、文件传输B、电子邮件C、数据库文件(正确答案)D、网页743、在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策()。[单选题]*A、硬件与软件B、技术与制度(正确答案)C、管理员与用户D、物理安全与软件缺陷744、计算机病毒是()。[单选题]*A、通过计算机键盘传染的程序B、计算机对环境的污染C、既能够感染计算机也能够感染生物体的病毒D、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序(正确答案)745、计算机病毒不具备()。[单选题]*A、传染性B、寄生性C、免疫性(正确答案)D、潜伏性746、计算机一旦染上病毒,就会()。[单选题]*A、立即破坏计算机系统B、立即设法传播给其它计算机C、等待时机,等激发条件具备时才执行(正确答案)D、只要不读写磁盘就不会发作747、计算机病毒的预防技术不包括()。[单选题]*A、磁盘引导区保护B、加密可执行程序C、读写控制技术D、文件监控技术(正确答案)748、计算机病毒属于()范畴。[单选题]*A、硬件与软件B、硬件C、软件(正确答案)D、微生物749、下列关于计算机病毒的说法中错误的是()。[单选题]*A、计算机病毒是一个程序或一段可执行代码B、计算机病毒具有可执行性、破坏性等特点C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、计算机病毒只攻击可执行文件(正确答案)750、计算机病毒不会破坏()。[单选题]*A、存储在软盘中的程序和数据B、存储在硬盘中的程序和数据C、存储在CD-ROM光盘中的程序和数据(正确答案)D、存储在BIOS芯片中的程序751、关于计算机病毒的预防,以下说法错误的是()。[单选题]*A、在计算机中安装防病毒软件,定期查杀病毒。B、不要使用非法复制和解密的软件。C、在网络上的软件也带有病毒,但不进行传播和复制。(正确答案)D、采用硬件防范措施,如安装微机防病毒卡。752、下列有关计算机病毒的说法中,错误的是()。[单选题]*A、游戏软件常常是计算机病毒的载体B、用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了(正确答案)C、只要安装正版软件,计算机病毒仍会感染该计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用753、下列不属于保护网络安全的措施的是()。[单选题]*A、加密技术B、防火墙C、设定用户权限D、建立个人主页(正确答案)754、下列关于防火墙的说法,不正确的是()。[单选题]*A、防止外界计算机攻击侵害的技术B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、隔离有硬件故障的设备(正确答案)D、属于计算机安全的一项技术755、下列不属于网络安全的技术是()。[单选题]*A、防火墙B、加密狗(正确答案)C、认证D、防病毒756、允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。[单选题]*A、口令(正确答案)B、命令C、序列号D、公文757、编程题[单选题]*A、NULL(正确答案)B、NULLC、NULLD、NULL758、未经允许私自闯入他人计算机系统的人,称为()。[单选题]*A、IT精英B、网络管理员C、黑客(正确答案)D、程序员759、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。[单选题]*A、网管软件B、邮件列表C、防火墙软件(正确答案)D、杀毒软件760、在以下人为的恶意攻击行为中,属于主动攻击的是()。[单选题]*A、身份假冒(正确答案)B、数据窃听C、数据流分析D、非法访问761、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。[单选题]*A、防火墙(正确答案)B、网关C、加密机D、防病毒软件762、公安部网络违法案件举报网站的网址是()。[单选题]*A、B、C、(正确答案)D、763、访问控制根据实现技术不同,可分为三种,它不包括()。[单选题]*A、强制访问控制B、自由访问控制(正确答案)C、基于角色的访问控制D、自主访问控制764、访问控制根据应用环境不同,可分为三种,它不包括()。[单选题]*A、数据库访问控制(正确答案)B、主机、操作系统访问控制C、网络访问控制D、应用程序访问控制765、实现信息安全最基本、最核心的技术是()。[单选题]*A、身份认证技术B、密码技术(正确答案)C、访问控制技术D、防病毒技术766、下列不属于防火墙核心技术的是()。[单选题]*A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计(正确答案)767、以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是()。[单选题]*A、数字签名B、防火墙(正确答案)C、第三方确认D、身份认证768、第一代计算机主要采用的逻辑开关元件是()[单选题]*A、电子管(正确答案)B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路769、以下不属于网络行为规范的是()。[单选题]*A、不应未经许可而使用别人的计算机资源B、不应用计算机进行偷窃C、不应干扰别人的计算机工作D、可以使用或拷贝没有授权的软件(正确答案)770、影响网络安全的因素不包括()。[单选题]*A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素(正确答案)C、操作系统有漏洞D、黑客攻击771、影响网络安全的因素不包括()。[单选题]*A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素(正确答案)C、操作系统有漏洞D、黑客攻击772、下面不属于主动攻击的是()。[单选题]*A、假冒B、窃听(正确答案)C、重放D、修改信息773、下面不属于被动攻击的是()。[单选题]*A、流量分析B、窃听C、重放(正确答案)D、截取数据包774、网络安全不涉及的范围是()。[单选题]*A、加密B、防病毒C、硬件技术升级(正确答案)D、防黑客775、信源识别是指()。[单选题]*A、验证信息的发送者是真正的,而不是冒充的(正确答案)B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误776、信宿识别是指()。[单选题]*A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的(正确答案)C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误777、认证技术不包括()。[单选题]*A、消息认证B、身份认证C、IP认证(正确答案)D、数字签名778、下列哪个不属于常见的网络安全问题()。[单选题]*A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D、在共享打印机上打印文件(正确答案)779、下面不属于被动攻击的是()。[单选题]*

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论